淘先锋技术网

首页 1 2 3 4 5 6 7

目录

目录

前言

笔记的内容思维导图

1.渗透案例分享

xx 集团有限公司物流中心物流运输平台

1.1 后台管理员弱口令

1.2 后台 sql 注入,可直接获取服务器权限

 1.3 CS 上线内网渗透

1.3.1.192.168.xx.xx 服务器管理员账号密码

1.3.2、192.168.xx.xx 共 20 个数据库,默认保存了密码 

 1.4、192.168.xx.xx D 盘保存了大量的数据库备份文件​编辑

1.5、同网段存在其他两台服务器,密码相同。获取服务器权

限192.168.xx.xx、192.168.xx.xx

1.6、192.168.xx.xx 配置文件中,找到其他数据库的连接账号 密码10.34.xx.xxx

1.7、同C段,扫描同密码数据库发现俩个相同的数据库账号密码均为xx权限10.34.xx.xxx、10.34.xx.xxx

1.8、192.168.xx.xx 管理员密码,c段远程登录,获取192.168.xx.xx、192.168.xx.xx远程登录权限

1.9、通过Sql server远程连接,获取xx.xx.xx.xxx权限  ​编辑

1.10、10.34.48.210 数据库  ​编辑

1.11、根据xx.xx.xx.xxx爆出密码获取到xx.xx.xx.xxx、

xx.xx.xx.xxx、xx.xx.xx.xxx 管理员密码

1.12.、https://10.37.xx.xxx/main.htm 交换机弱口令 

1.13、http://xx.xx.xx.xxx/main.htm车牌识别后台弱口令

1.14、http://xx.xx.xx.xxx/ 摄像头弱口令xxxx/xxxxxx

作业:

3.漏洞报告的组成部分:

2.什么是操作系统?

2.1操作系统的定义:

2.2网安会如何使用和学习操作系统?

常见的操作系统:

我们主要学习的操作系统

2.3.作业:

操作系统的组成:

3.总结:


前言

个人资料;

软工准大二

一名普通本科生

热爱网络安全与编程

目前正在网络安全培训

想寻找志同道合的朋友一起学习共同提高!!!

今天是9-10节预习课的学习笔记,我加以总结。

文章底部有这几节课的资料。

经过这么久的学习终于开始接触到了很刑的东西,我泪奔。

笔记的内容思维导图

1.渗透案例分享

自己也是进行学习这次案例,当然这是已经进行漏洞修复过的了,不然我也不敢放出来,这里我也就展示一部分,进行分析,和将自己理解的一些事情写出来。

这是本次攻击实现的流程图  

xx 集团有限公司物流中心物流运输平台

1.1 后台管理员弱口令

漏洞地址 :http://218.75.xx.xx:3008/TIMS/Login.aspx
漏洞描述 :账号密码:admin/123456,管理员账号,直接对系统完全操作
漏洞风险 :高
整改建议 :修改弱口令
相关截图 :

1.2 后台 sql 注入,可直接获取服务器权限

漏洞地址 :
http://218.75.xx.x:30080/TIMS/ShipmentManagement/TransportManage.aspx
?_dc=1609829086830
漏洞描述 :存在报错注入,mssql 服务器,直接获取服务器权限
漏洞风险 :严重
整改建议 :修复 sql 注入

 1.3 CS 上线内网渗透

发现为库站分离,网站入口为
http://218.75.xxx.x:30080
CS 上线后 ip 地址为 218.75.xx.x
判断为一个核心数据库服务器
1.3.1.192.168.xx.xx 服务器管理员账号密码
1.3.2192.168.xx.xx 20 个数据库,默认保存了密码 

根据端口连接情况,判断,该数据库 应该是公司的一个核心数据库 


 1.4192.168.xx.xx D 盘保存了大量的数据库备份文件

1.5、同网段存在其他两台服务器,密码相同。获取服务器权

192.168.xx.xx192.168.xx.xx

 

1.6192.168.xx.xx 配置文件中,找到其他数据库的连接账号 密码10.34.xx.xxx

1.7、同C段,扫描同密码数据库发现俩个相同的数据库账号密码均为xx权限10.34.xx.xxx10.34.xx.xxx

1.8192.168.xx.xx 管理员密码,c段远程登录,获取192.168.xx.xx192.168.xx.xx远程登录权限

 

1.9、通过Sql server远程连接,获取xx.xx.xx.xxx权限  

1.1010.34.48.210 数据库  

1.11、根据xx.xx.xx.xxx爆出密码获取到xx.xx.xx.xxx

xx.xx.xx.xxx、xx.xx.xx.xxx 管理员密码

1.12.https://10.37.xx.xxx/main.htm 交换机弱口令 

1.13http://xx.xx.xx.xxx/main.htm车牌识别后台弱口令

 

1.14http://xx.xx.xx.xxx/ 摄像头弱口令xxxx/xxxxxx

通过这次案例分享,看似简单,但其实都是进行没日没夜的努力才将这个流程进行完成,虽然案例中的很多东西我并不懂也不知道是怎么操作的,不过还是给了我在以后学习过程中的挖掘漏洞的方向和挖掘后如何将漏洞进行获取相应的战利品提交给厂家提高厂家的重视程度。

作业:

熟悉漏洞报告的组成
方便我们后续二阶段开始学习后,自主挖掘相应的漏洞,写漏洞报告提交

3.漏洞报告的组成部分

报告前工作:

1.文档名称规范化:XXX平台(hackerone)-XXXX编号
文档名的规范化,保证组织与众测平台之间的唯一性,不会出现这个报告聊成了其他报告。

2.内容标题规范化:XXX项目或者应用-XXX部门或者元数据-XXX漏洞
价值性于一份报告在手就能看清所有资产,极大的帮助组织推动报告的分发到负责人手中。

3.内容标题追加:XXXX编号
方便复制粘贴,不需要再关闭文档,然后右键文档复制编号记账。

正式报告流程:

第一步:选择描述性标题

第二步:提供清晰报告摘要

第三步:添加严重性评估

第四步:给出明确的复现步骤

第五步:提供概念验证(PoC

第六步:描述影响和攻击场景

第七步:列出安全建议

第八步:验证报告

1.报告中需要注意的是;

1.不要假设任何事情

2.简洁明了

3.专业

2.与开发团队建立关系

3.了解报告状态:

1.需要更多信息

2.信息量大

3.重复提交

4.N/A

5.解决

4.漏洞管理与分类

5.处理冲突

6.建立伙伴关系

如果需要查看更加详细的请看原文章:

http://t.csdn.cn/2rB5whttp://t.csdn.cn/2rB5w

2.什么是操作系统?

2.1操作系统的定义:

        操作系统是计算机系统中的一种软件,它是管理和控制计算机硬件与软件资源的核心程序。操作系统的主要功能包括:提供统一的用户接口,使用户可以方便地与计算机进行交互;管理和分配计算机的硬件资源,包括处理器、内存、存储设备和输入输出设备等;提供文件系统,用于管理和组织计算机中的文件和数据;调度和管理运行在计算机上的各种应用程序和进程,以确保它们能够按照预期的顺序和优先级运行;提供安全性和权限管理,以保护计算机系统和用户的数据安全;提供错误检测和恢复机制,以确保系统的稳定运行并能够应对意外故障。

 

2.2网安会如何使用和学习操作系统?

常见的操作系统:

windows,Linux,ios,安卓,unix

我们主要学习的操作系统

        1.windows

主要是使用命令,权限,配置,协议,方面的知识点,主要是用与内网渗透

         2.linux

会使用命令主要是有个重要目录etc内会获取权限以及用户名或密码。

2.3.作业:

操作系统的组成文档

操作系统的组成

  1. 内核(Kernel):内核是操作系统的核心部分,负责处理底层的硬件操作、资源管理和进程调度。它提供了与硬件交互的接口,以及操作系统的重要功能,如文件系统、内存管理和设备驱动程序。

  2. 文件系统(File System):文件系统是操作系统用于管理和组织存储在物理设备上的文件和目录的组件。它提供了对文件的创建、删除、读取和写入的支持,以及文件的权限和安全性控制。

  3. 进程管理(Process Management):进程管理负责创建、调度和终止进程(程序的执行实例)。它管理进程的资源分配、进程间的通信和同步,并提供了进程调度算法来决定哪个进程在特定时间运行。

  4. 内存管理(Memory Management):内存管理负责分配和回收计算机的物理内存资源,以便进程可以加载和执行。它跟踪内存的使用情况,并提供了虚拟内存和页面置换等机制来增加系统的可用内存空间。

  5. 设备驱动程序(Device Drivers):设备驱动程序是操作系统中与硬件设备交互的组件。它提供了与设备通信的接口,并处理设备的输入和输出操作。每个设备都需要相应的设备驱动程序来兼容操作系统。

  6. 用户界面(User Interface):用户界面是用户与操作系统之间进行交互的界面。它可以是命令行界面(CLI)、图形用户界面(GUI)或其他形式的界面。用户界面使用户能够执行操作系统的功能和访问应用程序。

  7. 网络支持(Network Support):网络支持使操作系统能够管理网络连接和通信。它提供了网络协议栈和相关的网络服务,包括网络配置、连接管理和数据传输。

3.总结:

        通过这两节课的学习,其中第一节课对渗透案例进行了分享,我对于渗透测试的一些流程有了更加清晰的认识,并且了解了一些攻击手法,并对后续挖洞后漏洞报告的编写,自己通过查找学习,有了更加清晰认识,有了编写清晰的编写流程,为后续挖掘漏洞后报告的编写做了提前的经验积累吧。

      第二节课,对于操作系统的使用和组成有了一些模糊的认知,并对操作系统需要学习的方向提前了解,避免了影响后续对于学习的方向。总的来说收获满满,充满干劲,加油。

每日一言:

人的一生会遇到两个人,一个惊艳了时光,一个温柔了岁月。              —— 苏剧 《经年》

   如果我的学习笔记对你有用,不妨点赞收藏一下,感谢你的支持。