不出网环境下的渗透测试

💡 原文中文,约1700字,阅读约需5分钟。
📝

内容提要

本文介绍了在无网络环境下进行渗透测试的过程,利用CVE-2022-26134漏洞攻击Confluence服务,成功获取数据库信息并创建新管理员账号。测试中使用了vshell和proxifier等工具,最终实现了对靶机的控制。

🎯

关键要点

  • 本文介绍了在无网络环境下进行渗透测试的过程。
  • 靶机搭建了有CVE-2022-26134漏洞的Confluence服务,位于端口8090。
  • 使用的工具包括vshell、suo5、哥斯拉、proxifier和navicat。
  • 攻击机IP为10.10.10.1,靶机IP为10.10.10.135。
  • 上传带有CVE-2022-26134的内存马以进行攻击。
  • 成功注入Suo5Filter马并建立代理连接。
  • 生成正向监听器并上传文件到靶机。
  • 获取数据库信息,包括IP、账号和密码。
  • 使用navicat连接数据库并查看管理员账号密码。
  • 将数据库密码替换为新密码以创建新的管理员账号。
  • 总结了渗透测试的步骤和过程。
  • 提供了免责声明,强调技术信息仅供参考,使用需谨慎。
➡️

继续阅读