记一次5000万资产的渗透测试
字数 1246 2025-08-22 12:23:06
记一次5000万资产的渗透测试 - 技术分析与教学文档
1. 资产收集阶段
1.1 资产识别方法
- 图标识别法:通过网站favicon.ico等图标特征进行资产识别
- 域名枚举:基于已知域名进行子域名爆破和关联资产发现
- 扫描工具:使用自动化扫描工具对目标资产进行探测
1.2 路由探测
- 对发现的域名进行目录/路径扫描
- 重点关注常见管理后台路径如
/admin - 示例发现:
/admin路径存在且可访问
2. 初始访问阶段
2.1 弱口令利用
- 尝试常见默认凭证组合
- 成功案例:
admin/123组合直接登录成功
2.2 后台功能分析
- 进入后台后全面检查各功能模块
- 特别关注文件上传、内容发布等高风险功能
3. 漏洞利用阶段
3.1 文件上传漏洞
- 测试方法:
- 先上传正常图片文件(png)测试过滤机制
- 尝试上传jsp等可执行文件
- 发现:无任何过滤,可直接上传jsp文件
- 路径获取:通过首页图片img标签解析获取上传路径
3.2 WebShell部署
- 上传一句话木马文件
- 通过直接访问上传路径实现命令执行
4. 内网渗透阶段
4.1 内网扫描
- 上传fscan等内网扫描工具
- 发现新资产:8080端口web管理服务和8900端口web服务
4.2 源码分析
- 下载两个web服务的源码
- 重点检查配置文件:
- 查找jdbc配置获取数据库凭证
- 发现数据库连接密码
4.3 数据库渗透
- 使用获取的凭证连接数据库
- 在mysql数据库中查找管理员账号密码
- 对密码进行md5解密发现为弱口令
4.4 权限提升
- 使用获取的管理员凭证登录其他后台
- 成功控制两个web服务后台
- 通过后台文件上传功能再次获取shell
5. 技术总结
5.1 漏洞链分析
- 弱口令 → 后台访问
- 文件上传漏洞 → WebShell
- 配置信息泄露 → 数据库访问
- 弱密码 → 权限提升
- 二次文件上传 → 持久化控制
5.2 渗透测试要点
- 资产收集要全面:不局限于初始目标
- 凭证测试要彻底:包括默认密码和弱密码
- 功能测试要细致:特别是文件上传等高危功能
- 信息收集要深入:配置文件、源码中都可能包含关键信息
5.3 防御建议
- 禁用默认/弱密码,实施强密码策略
- 对文件上传功能实施严格过滤:
- 文件类型白名单
- 内容检测
- 随机重命名
- 配置文件与敏感信息隔离
- 数据库密码加密存储
- 实施最小权限原则
6. 教学要点
6.1 适合新手学习的技巧
- 从简单目标开始,培养渗透思维
- 重视基础信息收集工作
- 学会利用已获取的信息扩大战果
- 注意渗透测试的边界和道德规范
6.2 工具链建议
- 资产收集:Subfinder, Amass, OneForAll
- 目录扫描:Dirsearch, Gobuster
- 漏洞扫描:Nuclei, Xray
- 内网渗透:fscan, Ladon
- WebShell管理:AntSword, Behinder
6.3 报告撰写要点
- 清晰记录每个步骤和发现
- 注明漏洞的危害等级
- 提供切实可行的修复建议
- 注意保护客户敏感信息