渗透测试文章中的思路收集(长期更新)

说在前面

2020年7月2日,坐标深圳,天气晴。突然感觉自己好菜。

突发奇想从现在开始把各位师傅文章中的一些思路的点给记下来,集成成一篇文章。还是蛮有意思的。

弱口令 + redis未授权

原文链接:实战|记一次授权的渗透测试

渗透难点:登录框
文章思路:

  1. 验证码可复用 + 密码可爆破 (缺陷:大量日志)
  2. 站点为 ip + port , fofa探测端口。

使用 fofa 简单探测了下端口,发现这个 ip 开放了很多端口,如 3306,27017,6379,22 等等。这里简单思考了一下,能利用的端口有 mysql,redis,mongodb,ssh 还有一些 http 服务,这其中 mysql 版本为 8.0.17,在这个版本,漏洞多多少少都修复的差不多了,接下来尝试 mongodb 未授权漏洞,不出所料,漏洞修复了;再尝试弱口令连接,也不存在~~,之后经过其它的信息收集手法,暂时对目标业务信息有了一个比较简单的认知,随后还是回到 http 服务,尝试从 web 端入手

渗透难点:端口漏洞难以利用
文章思路:

  1. 回到登陆框,核心突破思路:“这个项目的运维特喜欢使用站点名称加年份的组合口令;根据这个有用信息,结合以前收集到的历史账号密码和目标站点的有用信息来生成一个小组合口令字典”

渗透难点:上传文件路径404
文章思路:

  1. 回顾6379端口,msf 枚举 redis 密码

姿势学习:

# msf模块
auxiliary/scanner/redis/file_upload #此模块功能为上传本地的文件到目标服务器。

auxiliary/scanner/redis/redis_login #此模块功能是对 redis 的密码进行枚举,亲测速度很快。

auxiliary/scanner/redis/redis_server #此模块功能是验证枚举或者其他手段得到的 redis 密码是否正确,该功能会执行一个 info 命令并返回执行结果

浅析图形验证码安全:https://xz.aliyun.com/t/4984