分享最近攻防演练HVV漏洞复盘
字数 1567 2025-08-22 12:22:42

HVV攻防演练漏洞挖掘与利用技术手册

0x01 攻防演练概述

1.1 基本概念

攻防演练是一种模拟真实网络攻击和防御的安全评估活动,通过红队(攻击方)和蓝队(防御方)的对抗,检验和提高组织的安全防护能力。

1.2 演练流程

  1. 规划准备:确定目标、范围和规则
  2. 攻击模拟:红队实施渗透测试
  3. 防御检测:蓝队监测和响应
  4. 对抗过程:攻防双方实时对抗
  5. 分析总结:评估安全状况并提出改进建议

1.3 常见评分标准

丢分项:

  • 未修复已知漏洞
  • 使用弱密码/默认凭证
  • 安全配置不当
  • 未能检测到攻击行为
  • 响应不及时或无效

得分项:

  • 及时修复漏洞和打补丁
  • 实施强密码策略
  • 合理的安全配置
  • 有效检测和报告攻击
  • 采取恰当的防御措施

0x02 漏洞挖掘与利用技术

2.1 文件上传漏洞

攻击流程:

  1. 使用弱口令(如test:test)登录系统
  2. 寻找文件上传功能点(如"添加议题")
  3. 上传测试图片确认上传功能
  4. 分析请求数据包,确认无过滤机制
  5. 上传PHP webshell(如phpinfo()测试页)

关键点:

  • 检查上传文件类型限制
  • 测试目录遍历可能性(返回403表示目录存在但无权限)
  • PHP系统可直接上传.php文件

2.2 微信小程序漏洞

2.2.1 session_key三要素泄露

  1. 漏洞特征:SessionKey、iv和加密字段同时泄露
  2. 利用工具:Wx_SessionKey_crypt
  3. 攻击流程
    • 获取三要素数据
    • 使用工具解密获取手机号
    • 替换管理员手机号进行反向加密
    • 重放登录请求获取管理员权限

2.2.2 API凭证泄露

  1. 泄露参数:AppID和AppSecret
  2. 利用接口
    GET https://api.weixin.qq.com/cgi-bin/token?grant_type=client_credential&appid=[APPID]&secret=[APPSECRET]
    
  3. 在线测试平台:https://mp.weixin.qq.com/debug

2.3 Springboot信息泄露

常见泄露接口:

  • /actuator/env:泄露AK/SK、数据库凭证等敏感信息
  • 其他敏感端点可能导致云服务接管、数据库访问等

攻击流程:

  1. 发现Springboot应用
  2. 测试常见actuator端点
  3. 获取云服务凭证进行接管
  4. 利用数据库凭证直接访问

2.4 Druid漏洞

2.4.1 弱口令访问

  • 常见凭证
    • 用户名:admin/ruoyi/druid
    • 密码:123456/12345/ruoyi/admin/druid/admin123/admin888
  • 利用价值:获取SQL监控、Web URI监控等敏感信息

2.4.2 未授权访问

  • 常见路径
    /druid/index.html
    /druid/sql.html
    /druid/weburi.html
    /druid/websession.html
    /druid/weburi.json
    /druid/websession.json
    

2.5 存储型XSS漏洞

攻击方法:

  1. 寻找用户输入点(如评论功能)
  2. 插入XSS payload:
    
    
  3. 验证每次访问时是否触发

2.6 Nacos未授权访问

漏洞特征:

  • 直接访问/nacos路径无需认证
  • 可能泄露配置信息、数据库凭证等
  • 弱口令:nacos:nacos

高级利用:

  1. 获取shiro密钥
  2. 实施反序列化攻击
  3. 实现命令执行

2.7 Swagger接口泄露

常见路径:

  • /swagger-ui.html
  • /doc.html(后台接口管理页面)

利用方法:

  1. 使用专用字典扫描(如spring-boot字典)
  2. 直接调用暴露的API接口
  3. 分析接口文档获取敏感信息

2.8 未授权用户创建

攻击流程:

  1. 管理员账户创建用户时抓包
  2. 删除认证token后重放请求
  3. 验证是否仍能创建用户

0x03 工具与资源

  1. 微信解密工具:Wx_SessionKey_crypt
  2. Swagger扫描字典:自定义dir.txt
  3. 在线测试平台:微信官方调试接口
  4. 常用弱口令字典:包含常见Druid、Nacos等系统默认凭证

0x04 防御建议

  1. 及时修复已知漏洞
  2. 实施严格的访问控制
  3. 禁用不必要的接口和功能
  4. 使用强密码并定期更换
  5. 对敏感信息进行加密存储
  6. 实施完善的监控和日志记录

附录:常见测试路径

/actuator
/actuator/env
/druid/index.html
/nacos
/swagger-ui.html
/doc.html
HVV攻防演练漏洞挖掘与利用技术手册 0x01 攻防演练概述 1.1 基本概念 攻防演练是一种模拟真实网络攻击和防御的安全评估活动,通过红队(攻击方)和蓝队(防御方)的对抗,检验和提高组织的安全防护能力。 1.2 演练流程 规划准备 :确定目标、范围和规则 攻击模拟 :红队实施渗透测试 防御检测 :蓝队监测和响应 对抗过程 :攻防双方实时对抗 分析总结 :评估安全状况并提出改进建议 1.3 常见评分标准 丢分项: 未修复已知漏洞 使用弱密码/默认凭证 安全配置不当 未能检测到攻击行为 响应不及时或无效 得分项: 及时修复漏洞和打补丁 实施强密码策略 合理的安全配置 有效检测和报告攻击 采取恰当的防御措施 0x02 漏洞挖掘与利用技术 2.1 文件上传漏洞 攻击流程: 使用弱口令(如test:test)登录系统 寻找文件上传功能点(如"添加议题") 上传测试图片确认上传功能 分析请求数据包,确认无过滤机制 上传PHP webshell(如phpinfo()测试页) 关键点: 检查上传文件类型限制 测试目录遍历可能性(返回403表示目录存在但无权限) PHP系统可直接上传.php文件 2.2 微信小程序漏洞 2.2.1 session_ key三要素泄露 漏洞特征 :SessionKey、iv和加密字段同时泄露 利用工具 :Wx_ SessionKey_ crypt 攻击流程 : 获取三要素数据 使用工具解密获取手机号 替换管理员手机号进行反向加密 重放登录请求获取管理员权限 2.2.2 API凭证泄露 泄露参数 :AppID和AppSecret 利用接口 : 在线测试平台 :https://mp.weixin.qq.com/debug 2.3 Springboot信息泄露 常见泄露接口: /actuator/env :泄露AK/SK、数据库凭证等敏感信息 其他敏感端点可能导致云服务接管、数据库访问等 攻击流程: 发现Springboot应用 测试常见actuator端点 获取云服务凭证进行接管 利用数据库凭证直接访问 2.4 Druid漏洞 2.4.1 弱口令访问 常见凭证 : 用户名:admin/ruoyi/druid 密码:123456/12345/ruoyi/admin/druid/admin123/admin888 利用价值 :获取SQL监控、Web URI监控等敏感信息 2.4.2 未授权访问 常见路径 : 2.5 存储型XSS漏洞 攻击方法: 寻找用户输入点(如评论功能) 插入XSS payload: 验证每次访问时是否触发 2.6 Nacos未授权访问 漏洞特征: 直接访问 /nacos 路径无需认证 可能泄露配置信息、数据库凭证等 弱口令 :nacos:nacos 高级利用: 获取shiro密钥 实施反序列化攻击 实现命令执行 2.7 Swagger接口泄露 常见路径: /swagger-ui.html /doc.html (后台接口管理页面) 利用方法: 使用专用字典扫描(如spring-boot字典) 直接调用暴露的API接口 分析接口文档获取敏感信息 2.8 未授权用户创建 攻击流程: 管理员账户创建用户时抓包 删除认证token后重放请求 验证是否仍能创建用户 0x03 工具与资源 微信解密工具 :Wx_ SessionKey_ crypt Swagger扫描字典 :自定义dir.txt 在线测试平台 :微信官方调试接口 常用弱口令字典 :包含常见Druid、Nacos等系统默认凭证 0x04 防御建议 及时修复已知漏洞 实施严格的访问控制 禁用不必要的接口和功能 使用强密码并定期更换 对敏感信息进行加密存储 实施完善的监控和日志记录 附录:常见测试路径