记一次5000万资产的渗透测试
字数 1246 2025-08-22 12:23:06

记一次5000万资产的渗透测试 - 技术分析与教学文档

1. 资产收集阶段

1.1 资产识别方法

  • 图标识别法:通过网站favicon.ico等图标特征进行资产识别
  • 域名枚举:基于已知域名进行子域名爆破和关联资产发现
  • 扫描工具:使用自动化扫描工具对目标资产进行探测

1.2 路由探测

  • 对发现的域名进行目录/路径扫描
  • 重点关注常见管理后台路径如/admin
  • 示例发现:/admin路径存在且可访问

2. 初始访问阶段

2.1 弱口令利用

  • 尝试常见默认凭证组合
  • 成功案例:admin/123组合直接登录成功

2.2 后台功能分析

  • 进入后台后全面检查各功能模块
  • 特别关注文件上传、内容发布等高风险功能

3. 漏洞利用阶段

3.1 文件上传漏洞

  • 测试方法
    1. 先上传正常图片文件(png)测试过滤机制
    2. 尝试上传jsp等可执行文件
  • 发现:无任何过滤,可直接上传jsp文件
  • 路径获取:通过首页图片img标签解析获取上传路径

3.2 WebShell部署

  • 上传一句话木马文件
  • 通过直接访问上传路径实现命令执行

4. 内网渗透阶段

4.1 内网扫描

  • 上传fscan等内网扫描工具
  • 发现新资产:8080端口web管理服务和8900端口web服务

4.2 源码分析

  • 下载两个web服务的源码
  • 重点检查配置文件:
    • 查找jdbc配置获取数据库凭证
    • 发现数据库连接密码

4.3 数据库渗透

  • 使用获取的凭证连接数据库
  • 在mysql数据库中查找管理员账号密码
  • 对密码进行md5解密发现为弱口令

4.4 权限提升

  • 使用获取的管理员凭证登录其他后台
  • 成功控制两个web服务后台
  • 通过后台文件上传功能再次获取shell

5. 技术总结

5.1 漏洞链分析

  1. 弱口令 → 后台访问
  2. 文件上传漏洞 → WebShell
  3. 配置信息泄露 → 数据库访问
  4. 弱密码 → 权限提升
  5. 二次文件上传 → 持久化控制

5.2 渗透测试要点

  • 资产收集要全面:不局限于初始目标
  • 凭证测试要彻底:包括默认密码和弱密码
  • 功能测试要细致:特别是文件上传等高危功能
  • 信息收集要深入:配置文件、源码中都可能包含关键信息

5.3 防御建议

  1. 禁用默认/弱密码,实施强密码策略
  2. 对文件上传功能实施严格过滤:
    • 文件类型白名单
    • 内容检测
    • 随机重命名
  3. 配置文件与敏感信息隔离
  4. 数据库密码加密存储
  5. 实施最小权限原则

6. 教学要点

6.1 适合新手学习的技巧

  • 从简单目标开始,培养渗透思维
  • 重视基础信息收集工作
  • 学会利用已获取的信息扩大战果
  • 注意渗透测试的边界和道德规范

6.2 工具链建议

  • 资产收集:Subfinder, Amass, OneForAll
  • 目录扫描:Dirsearch, Gobuster
  • 漏洞扫描:Nuclei, Xray
  • 内网渗透:fscan, Ladon
  • WebShell管理:AntSword, Behinder

6.3 报告撰写要点

  • 清晰记录每个步骤和发现
  • 注明漏洞的危害等级
  • 提供切实可行的修复建议
  • 注意保护客户敏感信息
记一次5000万资产的渗透测试 - 技术分析与教学文档 1. 资产收集阶段 1.1 资产识别方法 图标识别法 :通过网站favicon.ico等图标特征进行资产识别 域名枚举 :基于已知域名进行子域名爆破和关联资产发现 扫描工具 :使用自动化扫描工具对目标资产进行探测 1.2 路由探测 对发现的域名进行目录/路径扫描 重点关注常见管理后台路径如 /admin 示例发现: /admin 路径存在且可访问 2. 初始访问阶段 2.1 弱口令利用 尝试常见默认凭证组合 成功案例: admin/123 组合直接登录成功 2.2 后台功能分析 进入后台后全面检查各功能模块 特别关注文件上传、内容发布等高风险功能 3. 漏洞利用阶段 3.1 文件上传漏洞 测试方法 : 先上传正常图片文件(png)测试过滤机制 尝试上传jsp等可执行文件 发现 :无任何过滤,可直接上传jsp文件 路径获取 :通过首页图片img标签解析获取上传路径 3.2 WebShell部署 上传一句话木马文件 通过直接访问上传路径实现命令执行 4. 内网渗透阶段 4.1 内网扫描 上传fscan等内网扫描工具 发现新资产:8080端口web管理服务和8900端口web服务 4.2 源码分析 下载两个web服务的源码 重点检查配置文件: 查找jdbc配置获取数据库凭证 发现数据库连接密码 4.3 数据库渗透 使用获取的凭证连接数据库 在mysql数据库中查找管理员账号密码 对密码进行md5解密发现为弱口令 4.4 权限提升 使用获取的管理员凭证登录其他后台 成功控制两个web服务后台 通过后台文件上传功能再次获取shell 5. 技术总结 5.1 漏洞链分析 弱口令 → 后台访问 文件上传漏洞 → WebShell 配置信息泄露 → 数据库访问 弱密码 → 权限提升 二次文件上传 → 持久化控制 5.2 渗透测试要点 资产收集要全面 :不局限于初始目标 凭证测试要彻底 :包括默认密码和弱密码 功能测试要细致 :特别是文件上传等高危功能 信息收集要深入 :配置文件、源码中都可能包含关键信息 5.3 防御建议 禁用默认/弱密码,实施强密码策略 对文件上传功能实施严格过滤: 文件类型白名单 内容检测 随机重命名 配置文件与敏感信息隔离 数据库密码加密存储 实施最小权限原则 6. 教学要点 6.1 适合新手学习的技巧 从简单目标开始,培养渗透思维 重视基础信息收集工作 学会利用已获取的信息扩大战果 注意渗透测试的边界和道德规范 6.2 工具链建议 资产收集:Subfinder, Amass, OneForAll 目录扫描:Dirsearch, Gobuster 漏洞扫描:Nuclei, Xray 内网渗透:fscan, Ladon WebShell管理:AntSword, Behinder 6.3 报告撰写要点 清晰记录每个步骤和发现 注明漏洞的危害等级 提供切实可行的修复建议 注意保护客户敏感信息