某渗透中代码审计到内网遨游
字数 1437 2025-08-22 12:23:06

渗透测试实战:从代码审计到内网漫游

1. 信息收集方法论

1.1 目标系统分析

  • 资产类型识别:针对不同行业系统采取不同策略
    • 医院系统:重点关注小程序逻辑漏洞和OA系统
    • 学校系统:类似医院,关注教育行业特有应用
  • 初始打点思路
    1. 使用FOFA/Hunter等测绘工具获取主域名资产
    2. 资产导出后进行梳理
    3. 使用httpx验证存活状态
    4. 使用EHole筛选敏感资产

1.2 推荐工具链

工具名称 用途 GitHub地址
httpx 资产存活验证 github.com/projectdiscovery/httpx
EHole 敏感资产识别 github.com/EdgeSecurityTeam/EHole
密探 综合信息收集 github.com/kkbo8005/mitan

密探工具集成功能:

  • dirsearch
  • JSFinder
  • fofaviewer
  • FindSomeThing
  • SuperSearchPlus

2. 实战案例解析

2.1 初始突破

  1. 通过备案号在Hunter上扩展搜索
  2. 发现Gitbilt平台(源码托管)
  3. 尝试NDay利用失败后,使用弱口令成功登录

2.2 代码审计关键点

文件上传功能审计

  • 搜索关键词:Upload相关函数
  • 发现关键接口:UpLoadCaseCommentFileSl
  • 静态变量分析文件上传处理逻辑
  • 黑盒测试未能成功利用

SQL注入审计流程

  1. 定位userInfo获取方式
  2. 追踪调用链:JamendoApplication.getInstance().getUserInfo()
  3. 确认外部可控参数:
    • userInfo.ti
    • userInfo.ui
    • teamid
  4. 发现SQL拼接漏洞
  5. 单引号测试成功触发报错

2.3 意外收获

  • 源码中硬编码了VPN登录信息:
    • VPN入口地址
    • 测试账号凭证
  • 直接获取内网访问权限

3. 内网渗透技术

3.1 内网扫描策略

  • 使用fscan进行高效扫描
  • 推荐命令:
    fscan.exe -hf ip.txt -np -pa 3389 -nopoc
    
    参数说明:
    • -hf:指定IP列表文件
    • -np:不进行Ping检测
    • -pa:指定扫描端口
    • -nopoc:禁用POC检测

3.2 内网横向移动

  1. 发现XX管理库系统
  2. 系统功能分析:
    • 4个可测试功能点
  3. 参数遍历漏洞:
    • ID参数可遍历
    • 使用Burp Suite进行FUZZ
    • 设置4个payload位置交叉爆破

3.3 特殊设备利用

4. 工具与技巧总结

4.1 高效工具

  1. SQL注入利用:

    • 推荐使用ghauri工具快速验证
  2. 内网扫描:

    • fscan的高效使用技巧
    • 端口针对性扫描策略

4.2 经验总结

  • 弱口令仍然是高概率突破口
  • 源码审计需重点关注:
    • 硬编码凭证
    • 外部可控参数
    • SQL拼接逻辑
  • 内网渗透时:
    • 优先识别网段结构
    • 针对性扫描高价值服务
    • 注意特殊设备(如监控系统)的漏洞利用

5. 改进方向

  1. 代码审计能力提升:

    • 深入理解业务逻辑
    • 提高漏洞识别准确率
  2. 漏洞利用完整性:

    • SQL注入的完整利用链构建
    • 文件上传漏洞的深入挖掘
  3. 内网渗透效率:

    • 自动化资产梳理
    • 权限维持技术

本教学文档完整呈现了从外网打点到内网漫游的全过程技术细节,重点保留了所有关键技术点和工具使用方法,可作为渗透测试实战参考手册。

渗透测试实战:从代码审计到内网漫游 1. 信息收集方法论 1.1 目标系统分析 资产类型识别 :针对不同行业系统采取不同策略 医院系统:重点关注小程序逻辑漏洞和OA系统 学校系统:类似医院,关注教育行业特有应用 初始打点思路 : 使用FOFA/Hunter等测绘工具获取主域名资产 资产导出后进行梳理 使用httpx验证存活状态 使用EHole筛选敏感资产 1.2 推荐工具链 | 工具名称 | 用途 | GitHub地址 | |---------|------|-----------| | httpx | 资产存活验证 | github.com/projectdiscovery/httpx | | EHole | 敏感资产识别 | github.com/EdgeSecurityTeam/EHole | | 密探 | 综合信息收集 | github.com/kkbo8005/mitan | 密探工具集成功能: dirsearch JSFinder fofaviewer FindSomeThing SuperSearchPlus 2. 实战案例解析 2.1 初始突破 通过备案号在Hunter上扩展搜索 发现Gitbilt平台(源码托管) 尝试NDay利用失败后,使用弱口令成功登录 2.2 代码审计关键点 文件上传功能审计 搜索关键词: Upload 相关函数 发现关键接口: UpLoadCaseCommentFileSl 静态变量分析文件上传处理逻辑 黑盒测试未能成功利用 SQL注入审计流程 定位 userInfo 获取方式 追踪调用链: JamendoApplication.getInstance().getUserInfo() 确认外部可控参数: userInfo.ti userInfo.ui teamid 发现SQL拼接漏洞 单引号测试成功触发报错 2.3 意外收获 源码中硬编码了VPN登录信息: VPN入口地址 测试账号凭证 直接获取内网访问权限 3. 内网渗透技术 3.1 内网扫描策略 使用fscan进行高效扫描 推荐命令: 参数说明: -hf :指定IP列表文件 -np :不进行Ping检测 -pa :指定扫描端口 -nopoc :禁用POC检测 3.2 内网横向移动 发现XX管理库系统 系统功能分析: 4个可测试功能点 参数遍历漏洞: ID参数可遍历 使用Burp Suite进行FUZZ 设置4个payload位置交叉爆破 3.3 特殊设备利用 发现大华设备 推荐利用工具: github.com/MInggongK/dahuaExploitGUI 4. 工具与技巧总结 4.1 高效工具 SQL注入利用: 推荐使用ghauri工具快速验证 内网扫描: fscan的高效使用技巧 端口针对性扫描策略 4.2 经验总结 弱口令仍然是高概率突破口 源码审计需重点关注: 硬编码凭证 外部可控参数 SQL拼接逻辑 内网渗透时: 优先识别网段结构 针对性扫描高价值服务 注意特殊设备(如监控系统)的漏洞利用 5. 改进方向 代码审计能力提升: 深入理解业务逻辑 提高漏洞识别准确率 漏洞利用完整性: SQL注入的完整利用链构建 文件上传漏洞的深入挖掘 内网渗透效率: 自动化资产梳理 权限维持技术 本教学文档完整呈现了从外网打点到内网漫游的全过程技术细节,重点保留了所有关键技术点和工具使用方法,可作为渗透测试实战参考手册。