弱口令漏洞部分:
尽管网络安全意识普及,但弱口令漏洞仍然存在。即使大多数单位使用复杂口令,但人们往往选择易记口令,如“gtcz@2022”,这种“伪强口令”仍属于弱口令范畴。攻击者能够利用工具轻松猜测这些口令。此外,在老资产中也可能存在默认口令或弱口令。通过信息收集,我们能够发现这些弱点,从而获取权限。
逻辑漏洞部分:
利用FOFA等工具进行资产收集,对于发现登录界面等目标非常有帮助。例如,在哥谭市的攻防演练中,通过FOFA搜索与哥谭市相关的网络资产,并进一步筛选,最终发现了相关系统的登录界面。
通过目录扫描,我们发现了一些敏感信息,如用户名和手机号。
利用这些信息,我们成功地修改了密码,并最终以管理员身份登录系统。
SQL注入部分:
在AWVS扫描报告中发现了目标网站存在SQL注入漏洞,我们利用sqlmap工具成功地进行了漏洞验证和利用。
通过查询数据库,我们获取了数据库名、表名和列名等重要信息。
利用sqlmap的各种参数,我们轻松地查看了数据库中的数据,并成功获取了数据库权限。
在服务器权限方面,我们利用sqlmap的–os-shell参数成功拿到了服务器系统权限,
进而执行了一系列操作,包括查看IP地址、上线CS等。
最后,我们建立了代理隧道,进行了内网扫描渗透,
最终根据扫描结果验证了内网中存在的漏洞,并提交了报告。
总结部分:
本文介绍了在攻防演练中遇到的两个实战思路:逻辑漏洞和SQL注入的利用。这些案例采用了常规思路,成功地演示了攻击过程,并强调了实践的重要性。在整个攻击过程中,我们幸运地没有遇到防护设备或防守人员的拦截,整个流程相对来说比较简单、流畅。攻防演练是一个非常好的平台,可以促进技术交流和经验分享。
暂无评论内容