不出网环境下的渗透测试

💡 原文中文,约1700字,阅读约需5分钟。
📝

内容提要

本文介绍了在无网络环境下进行渗透测试的过程,利用CVE-2022-26134漏洞攻击Confluence服务,成功获取数据库信息并创建新管理员账号。测试中使用了vshell和proxifier等工具,最终实现了对靶机的控制。

🎯

关键要点

  • 本文介绍了在无网络环境下进行渗透测试的过程。

  • 靶机搭建了有CVE-2022-26134漏洞的Confluence服务,位于端口8090。

  • 使用的工具包括vshell、suo5、哥斯拉、proxifier和navicat。

  • 攻击机IP为10.10.10.1,靶机IP为10.10.10.135。

  • 上传带有CVE-2022-26134的内存马以进行攻击。

  • 成功注入Suo5Filter马并建立代理连接。

  • 生成正向监听器并上传文件到靶机。

  • 获取数据库信息,包括IP、账号和密码。

  • 使用navicat连接数据库并查看管理员账号密码。

  • 将数据库密码替换为新密码以创建新的管理员账号。

  • 总结了渗透测试的步骤和过程。

  • 提供了免责声明,强调技术信息仅供参考,使用需谨慎。

延伸问答

在无网络环境下如何进行渗透测试?

在无网络环境下进行渗透测试的过程包括搭建靶机、利用CVE-2022-26134漏洞进行攻击、上传内存马、建立代理连接、获取数据库信息等步骤。

CVE-2022-26134漏洞是什么?

CVE-2022-26134是一个影响Confluence服务的漏洞,攻击者可以利用该漏洞进行远程代码执行。

在渗透测试中使用了哪些工具?

渗透测试中使用的工具包括vshell、suo5、哥斯拉、proxifier和navicat。

如何获取Confluence数据库的管理员账号密码?

通过成功注入Suo5Filter马并建立正向连接后,可以在Confluence的配置文件中找到数据库的IP、账号和密码。

渗透测试的最终目标是什么?

渗透测试的最终目标是成功控制靶机并创建新的管理员账号,以便后续的操作和利用。

进行渗透测试时需要注意哪些法律问题?

进行渗透测试时需遵守《中华人民共和国网络安全法》,并对使用技术信息的后果负责。

➡️

继续阅读