文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
第 4 章 带球 - 突破网络
在评估开始的第二天,您使用 Nmap 工具扫描整个网络,不走运地启动了漏洞扫描程序,但是没有在任何网站应用程序中发现突破口。有点沮丧,您退后一步,查看所有的探测结果。您知道,一旦可以进入网络,就可以使用大量的技巧获取更多的凭证,在设备之间迁移,利用活动目录存在的漏洞,找到我们都渴望的网络空间“战利品”。当然,您知道这不是一件容易的事。您需要绕过大量的障碍,防止错误信息的误导,以及进行大量的尝试。
在本书第 2 版的第 3 章中重点介绍了如何利用漏洞扫描程序的结果,并通过这些漏洞进行突破。这些漏洞包括 Metasploit、打印机漏洞、“心脏滴血”、Shellshock、SQL 注入和其他类型的常见漏洞。最近,出现了许多威力强大的代码执行漏洞,如永恒之蓝(MS017-10)漏洞、多个 Jenkins 漏洞、Apache Struts 2 漏洞和 CMS 应用程序漏洞等。由于本书是黑客秘笈的红队版本,因此我们不会过度关注如何使用这些工具或如何利用特定漏洞。相反,我们将专注于如何利用目标网络环境和实际业务开展攻击。
在本章中,您将专注于红队策略,利用企业基础架构漏洞,获取凭证了解内部网络情况以及在主机和网络之间进行迁移。我们将在运行单个漏洞扫描程序的情况下完成任务。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论