一类问题的渗透测试思路
linux-dash
A beautiful web dashboard for Linux
项目地址:https://gitcode.com/gh_mirrors/li/linux-dash
![](https://devpress.csdnimg.cn/6deffb34f7114cc1a2e1e686a67e0027.png)
·
WALL:目前你拥有网关的普通用户 SSH 权限,但不能提权(Linux 系统,内核版本 5.4.0),只有/tmp 下可以写文件。你与网关之间隔了防火墙,防火墙只开放了网关的 SSH 端口。 目前已知网关背后有一台主机 A,假设 IP 为 172.16.1.10,这台主机还连接有另一个内网 (假设为 172.1.1.0/24,主机 A 在该内网中的 IP 地址为 172.1.1.10),你的是目标主机 B:172.1.1.254。 请给出具体的渗透思路并给出具体的应对策略。
思路一攻击方法:
利用网管 SSH 账户信息,利用暴力猜解的方式获取防火墙的登录账号口 令。进而获取防火墙的控制权,开放相关端口,然后对主机 A 进行渗透攻击,获取主机 A 的控制权,再以 A 主机为跳板渗透主机 B。
思路一应对措施:
一是对防火墙和交换机等设备的口令复杂度检查,定期更换密码,并分 析登录日志,确保网络基础设备安全可靠;二是对内网主机及时开展系统升级、安装防病 毒软件,并定期更新病毒库,封闭不必要的端口;三是网络与网络之间加强访问控制,仅 开放业务端口,做到最小化互联,降低网络之间的安全风险。
思路二攻击方法:
攻击者利用网关为跳板,通过建立 SSH 隧道,渗透攻击主机 A,渗透成 功后,在打通网关到主机 A 的 SSH 隧道,在对主机 B 进行渗透。
思路二应对措施:
一是定期对网络设备日志进行检查,或定期抽检网络流量,排查异常协 议行为或异常网络流量;二是对内网主机及时开展系统升级、安装防病毒软件,并定期更 新病毒库,封闭不必要的端口;三是网络与网络之间加强访问控制,仅开放业务端口,做 到最小化互联,降低网络之间的安全风险。
![]( https://profile-avatar.csdnimg.cn/default.jpg)
![](https://devpress.csdnimg.cn/7174e1ca86c447029bb12f9ec0bd281c.png)
![](https://devpress.csdnimg.cn/096f7827187446559bd7b6030eb5db38.png)
![](https://devpress.csdnimg.cn/6deffb34f7114cc1a2e1e686a67e0027.png)
A beautiful web dashboard for Linux
最近提交(Master分支:5 个月前 )
186a802e
added ecosystem file for PM2 4 年前
5def40a3
Add host customization support for the NodeJS version 4 年前
更多推荐
所有评论(0)