在一个项目中,客户的需求是在完全黑盒的情况下开展渗透测试,目标是内部网络的物理
隔离核心系统,因此展开了下一个测试行动。
那是1个艳阳高照的早上,我背个我的小书包来到客户楼下,掏出我的设备,准备开始工作。
在日常项目中,除了正常的网络资产检测外,我们还应该合理利用各种wifi网络、物理页面、
智能产品的安全缺陷开展近源渗透测试,到达目标楼下后,我首先搜索了周围的WIFI,还是
发现了以目标简称开头的两个热点。通过测试,GUEST热点是普通的密码验证,Tech热点
不需要密码验证,连接后自动弹出登录认证页面。这里我的想法分别是这样的。
在日常项目中,除了正常的网络资产检测外,我们还应该合理利用各种wifi网络、物理页面、
智能产品的安全缺陷开展近源渗透测试,到达目标楼下后,我首先搜索了周围的WIFI,还是
发现了以目标简称开头的两个热点。通过测试,GUEST热点是普通的密码验证,Tech热点
不需要密码验证,连接后自动弹出登录认证页面。这里我的想法分别是这样的。
1.WIFI认证方式思路。
2.GUEST,密码暴力破解WIFI连接密码。
3.Tech二次登录验证暴力解读用户名密码。
遗憾的是,这里没有限制暴力的解读,但是用户的名字典和弱密码字典的冲突库没有得到想要
的结果,接下来再次看到对应GUEST的热点,用名字大致可以推测这应该是访问者的网络。
一般来说,为了方便用户使用,密码应该不太复杂。因为这里没有外部网卡,Kali在虚拟机中
,所以可以通过pywifi的库来解读连接密码。在构造字典时,例如目标呼叫电话、目标简称和
数字等形式很可能是密码,所以也必须加载到字典中。在这里,如果能获得Tech的热点,可
能会对我们之后的测试过程更有帮助,所以我首先对Tech的热点登录页面开展暴力解读,以
姓名拼音字典为用户名,以弱密码字典为弱密码开展暴力解读。
的结果,接下来再次看到对应GUEST的热点,用名字大致可以推测这应该是访问者的网络。
一般来说,为了方便用户使用,密码应该不太复杂。因为这里没有外部网卡,Kali在虚拟机中
,所以可以通过pywifi的库来解读连接密码。在构造字典时,例如目标呼叫电话、目标简称和
数字等形式很可能是密码,所以也必须加载到字典中。在这里,如果能获得Tech的热点,可
能会对我们之后的测试过程更有帮助,所以我首先对Tech的热点登录页面开展暴力解读,以
姓名拼音字典为用户名,以弱密码字典为弱密码开展暴力解读。
在这里连接GUEST后,我和目标的距离终于接近了一步,但是GUEST所在的网络明显只是
连接到互联网上,我们想得到更多的结果,必须得到刚才的Tech。在一般企业的无线结构中
,这些应用程序有自己的管理页面,通过相应的网络端口,发现了路由管理页面。其次,通
过万能的搜索引擎,寻找相应的配置文件,看看是否有相应的默认账户和密码。幸运的是,
我通过文件中的默认帐户和密码登录了相应的WEB页面。接下来,我将通过Device查看访
问设备的地址,看看是否有新的网络地址进一步测试。我们可以看到172.16.**有一些设备
访问,这些网络段除了访问员工使用的设备外,还存在什么呢?在回答这个问题之前,先
说问题的外语,在测试过程中,发现Rucks7341有命令执行的漏洞。
连接到互联网上,我们想得到更多的结果,必须得到刚才的Tech。在一般企业的无线结构中
,这些应用程序有自己的管理页面,通过相应的网络端口,发现了路由管理页面。其次,通
过万能的搜索引擎,寻找相应的配置文件,看看是否有相应的默认账户和密码。幸运的是,
我通过文件中的默认帐户和密码登录了相应的WEB页面。接下来,我将通过Device查看访
问设备的地址,看看是否有新的网络地址进一步测试。我们可以看到172.16.**有一些设备
访问,这些网络段除了访问员工使用的设备外,还存在什么呢?在回答这个问题之前,先
说问题的外语,在测试过程中,发现Rucks7341有命令执行的漏洞。