在一个项目中,客户的需求是在完全黑盒的情况下开展渗透测试,目标是内部网络的物理
隔离核心系统,因此展开了下一个测试行动。 那是1个艳阳高照的早上,我背个我的小书包来到客户楼下,掏出我的设备,准备开始工作。
在日常项目中,除了正常的网络资产检测外,我们还应该合理利用各种wifi网络、物理页面、
智能产品的安全缺陷开展近源渗透测试,到达目标楼下后,我首先搜索了周围的WIFI,还是
发现了以目标简称开头的两个热点。通过测试,GUEST热点是普通的密码验证,Tech热点
不需要密码验证,连接后自动弹出登录认证页面。这里我的想法分别是这样的。 1.WIFI认证方式思路。
2.GUEST,密码暴力破解WIFI连接密码。
3.Tech二次登录验证暴力解读用户名密码。
遗憾的是,这里没有限制暴力的解读,但是用户的名字典和弱密码字典的冲突库没有得到想要
的结果,接下来再次看到对应GUEST的热点,用名字大致可以推测这应该是访问者的网络。
一般来说,为了方便用户使用,密码应该不太复杂。因为这里没有外部网卡,Kali在虚拟机中
,所以可以通过pywifi的库来解读连接密码。在构造字典时,例如目标呼叫电话、目标简称和
数字等形式很可能是密码,所以也必须加载到字典中。在这里,如果能获得Tech的热点,可
能会对我们之后的测试过程更有帮助,所以我首先对Tech的热点登录页面开展暴力解读,以
姓名拼音字典为用户名,以弱密码字典为弱密码开展暴力解读。 在这里连接GUEST后,我和目标的距离终于接近了一步,但是GUEST所在的网络明显只是
连接到互联网上,我们想得到更多的结果,必须得到刚才的Tech。在一般企业的无线结构中
,这些应用程序有自己的管理页面,通过相应的网络端口,发现了路由管理页面。其次,通
过万能的搜索引擎,寻找相应的配置文件,看看是否有相应的默认账户和密码。幸运的是,
我通过文件中的默认帐户和密码登录了相应的WEB页面。接下来,我将通过Device查看访
问设备的地址,看看是否有新的网络地址进一步测试。我们可以看到172.16.**有一些设备
访问,这些网络段除了访问员工使用的设备外,还存在什么呢?在回答这个问题之前,先
说问题的外语,在测试过程中,发现Rucks7341有命令执行的漏洞。
还没有评论,来说两句吧...