不出网环境下的渗透测试
💡
原文中文,约1700字,阅读约需5分钟。
📝
内容提要
本文介绍了在无网络环境下进行渗透测试的过程,利用CVE-2022-26134漏洞攻击Confluence服务,成功获取数据库信息并创建新管理员账号。测试中使用了vshell和proxifier等工具,最终实现了对靶机的控制。
🎯
关键要点
- 本文介绍了在无网络环境下进行渗透测试的过程。
- 靶机搭建了有CVE-2022-26134漏洞的Confluence服务,位于端口8090。
- 使用的工具包括vshell、suo5、哥斯拉、proxifier和navicat。
- 攻击机IP为10.10.10.1,靶机IP为10.10.10.135。
- 上传带有CVE-2022-26134的内存马以进行攻击。
- 成功注入Suo5Filter马并建立代理连接。
- 生成正向监听器并上传文件到靶机。
- 获取数据库信息,包括IP、账号和密码。
- 使用navicat连接数据库并查看管理员账号密码。
- 将数据库密码替换为新密码以创建新的管理员账号。
- 总结了渗透测试的步骤和过程。
- 提供了免责声明,强调技术信息仅供参考,使用需谨慎。
🏷️
标签
➡️