某渗透中代码审计到内网遨游
字数 1437 2025-08-22 12:23:06
渗透测试实战:从代码审计到内网漫游
1. 信息收集方法论
1.1 目标系统分析
- 资产类型识别:针对不同行业系统采取不同策略
- 医院系统:重点关注小程序逻辑漏洞和OA系统
- 学校系统:类似医院,关注教育行业特有应用
- 初始打点思路:
- 使用FOFA/Hunter等测绘工具获取主域名资产
- 资产导出后进行梳理
- 使用httpx验证存活状态
- 使用EHole筛选敏感资产
1.2 推荐工具链
| 工具名称 | 用途 | GitHub地址 |
|---|---|---|
| httpx | 资产存活验证 | github.com/projectdiscovery/httpx |
| EHole | 敏感资产识别 | github.com/EdgeSecurityTeam/EHole |
| 密探 | 综合信息收集 | github.com/kkbo8005/mitan |
密探工具集成功能:
- dirsearch
- JSFinder
- fofaviewer
- FindSomeThing
- SuperSearchPlus
2. 实战案例解析
2.1 初始突破
- 通过备案号在Hunter上扩展搜索
- 发现Gitbilt平台(源码托管)
- 尝试NDay利用失败后,使用弱口令成功登录
2.2 代码审计关键点
文件上传功能审计
- 搜索关键词:
Upload相关函数 - 发现关键接口:
UpLoadCaseCommentFileSl - 静态变量分析文件上传处理逻辑
- 黑盒测试未能成功利用
SQL注入审计流程
- 定位
userInfo获取方式 - 追踪调用链:
JamendoApplication.getInstance().getUserInfo() - 确认外部可控参数:
userInfo.tiuserInfo.uiteamid
- 发现SQL拼接漏洞
- 单引号测试成功触发报错
2.3 意外收获
- 源码中硬编码了VPN登录信息:
- VPN入口地址
- 测试账号凭证
- 直接获取内网访问权限
3. 内网渗透技术
3.1 内网扫描策略
- 使用fscan进行高效扫描
- 推荐命令:
参数说明:fscan.exe -hf ip.txt -np -pa 3389 -nopoc-hf:指定IP列表文件-np:不进行Ping检测-pa:指定扫描端口-nopoc:禁用POC检测
3.2 内网横向移动
- 发现XX管理库系统
- 系统功能分析:
- 4个可测试功能点
- 参数遍历漏洞:
- ID参数可遍历
- 使用Burp Suite进行FUZZ
- 设置4个payload位置交叉爆破
3.3 特殊设备利用
- 发现大华设备
- 推荐利用工具:
github.com/MInggongK/dahuaExploitGUI
4. 工具与技巧总结
4.1 高效工具
-
SQL注入利用:
- 推荐使用ghauri工具快速验证
-
内网扫描:
- fscan的高效使用技巧
- 端口针对性扫描策略
4.2 经验总结
- 弱口令仍然是高概率突破口
- 源码审计需重点关注:
- 硬编码凭证
- 外部可控参数
- SQL拼接逻辑
- 内网渗透时:
- 优先识别网段结构
- 针对性扫描高价值服务
- 注意特殊设备(如监控系统)的漏洞利用
5. 改进方向
-
代码审计能力提升:
- 深入理解业务逻辑
- 提高漏洞识别准确率
-
漏洞利用完整性:
- SQL注入的完整利用链构建
- 文件上传漏洞的深入挖掘
-
内网渗透效率:
- 自动化资产梳理
- 权限维持技术
本教学文档完整呈现了从外网打点到内网漫游的全过程技术细节,重点保留了所有关键技术点和工具使用方法,可作为渗透测试实战参考手册。