不出网环境下的渗透测试
内容提要
本文介绍了在无网络环境下进行渗透测试的过程,利用CVE-2022-26134漏洞攻击Confluence服务,成功获取数据库信息并创建新管理员账号。测试中使用了vshell和proxifier等工具,最终实现了对靶机的控制。
关键要点
-
本文介绍了在无网络环境下进行渗透测试的过程。
-
靶机搭建了有CVE-2022-26134漏洞的Confluence服务,位于端口8090。
-
使用的工具包括vshell、suo5、哥斯拉、proxifier和navicat。
-
攻击机IP为10.10.10.1,靶机IP为10.10.10.135。
-
上传带有CVE-2022-26134的内存马以进行攻击。
-
成功注入Suo5Filter马并建立代理连接。
-
生成正向监听器并上传文件到靶机。
-
获取数据库信息,包括IP、账号和密码。
-
使用navicat连接数据库并查看管理员账号密码。
-
将数据库密码替换为新密码以创建新的管理员账号。
-
总结了渗透测试的步骤和过程。
-
提供了免责声明,强调技术信息仅供参考,使用需谨慎。
延伸问答
在无网络环境下如何进行渗透测试?
在无网络环境下进行渗透测试的过程包括搭建靶机、利用CVE-2022-26134漏洞进行攻击、上传内存马、建立代理连接、获取数据库信息等步骤。
CVE-2022-26134漏洞是什么?
CVE-2022-26134是一个影响Confluence服务的漏洞,攻击者可以利用该漏洞进行远程代码执行。
在渗透测试中使用了哪些工具?
渗透测试中使用的工具包括vshell、suo5、哥斯拉、proxifier和navicat。
如何获取Confluence数据库的管理员账号密码?
通过成功注入Suo5Filter马并建立正向连接后,可以在Confluence的配置文件中找到数据库的IP、账号和密码。
渗透测试的最终目标是什么?
渗透测试的最终目标是成功控制靶机并创建新的管理员账号,以便后续的操作和利用。
进行渗透测试时需要注意哪些法律问题?
进行渗透测试时需遵守《中华人民共和国网络安全法》,并对使用技术信息的后果负责。