分享最近攻防演练HVV漏洞复盘
字数 1567 2025-08-22 12:22:42
HVV攻防演练漏洞挖掘与利用技术手册
0x01 攻防演练概述
1.1 基本概念
攻防演练是一种模拟真实网络攻击和防御的安全评估活动,通过红队(攻击方)和蓝队(防御方)的对抗,检验和提高组织的安全防护能力。
1.2 演练流程
- 规划准备:确定目标、范围和规则
- 攻击模拟:红队实施渗透测试
- 防御检测:蓝队监测和响应
- 对抗过程:攻防双方实时对抗
- 分析总结:评估安全状况并提出改进建议
1.3 常见评分标准
丢分项:
- 未修复已知漏洞
- 使用弱密码/默认凭证
- 安全配置不当
- 未能检测到攻击行为
- 响应不及时或无效
得分项:
- 及时修复漏洞和打补丁
- 实施强密码策略
- 合理的安全配置
- 有效检测和报告攻击
- 采取恰当的防御措施
0x02 漏洞挖掘与利用技术
2.1 文件上传漏洞
攻击流程:
- 使用弱口令(如test:test)登录系统
- 寻找文件上传功能点(如"添加议题")
- 上传测试图片确认上传功能
- 分析请求数据包,确认无过滤机制
- 上传PHP webshell(如phpinfo()测试页)
关键点:
- 检查上传文件类型限制
- 测试目录遍历可能性(返回403表示目录存在但无权限)
- PHP系统可直接上传.php文件
2.2 微信小程序漏洞
2.2.1 session_key三要素泄露
- 漏洞特征:SessionKey、iv和加密字段同时泄露
- 利用工具:Wx_SessionKey_crypt
- 攻击流程:
- 获取三要素数据
- 使用工具解密获取手机号
- 替换管理员手机号进行反向加密
- 重放登录请求获取管理员权限
2.2.2 API凭证泄露
- 泄露参数:AppID和AppSecret
- 利用接口:
GET https://api.weixin.qq.com/cgi-bin/token?grant_type=client_credential&appid=[APPID]&secret=[APPSECRET] - 在线测试平台:https://mp.weixin.qq.com/debug
2.3 Springboot信息泄露
常见泄露接口:
/actuator/env:泄露AK/SK、数据库凭证等敏感信息- 其他敏感端点可能导致云服务接管、数据库访问等
攻击流程:
- 发现Springboot应用
- 测试常见actuator端点
- 获取云服务凭证进行接管
- 利用数据库凭证直接访问
2.4 Druid漏洞
2.4.1 弱口令访问
- 常见凭证:
- 用户名:admin/ruoyi/druid
- 密码:123456/12345/ruoyi/admin/druid/admin123/admin888
- 利用价值:获取SQL监控、Web URI监控等敏感信息
2.4.2 未授权访问
- 常见路径:
/druid/index.html /druid/sql.html /druid/weburi.html /druid/websession.html /druid/weburi.json /druid/websession.json
2.5 存储型XSS漏洞
攻击方法:
- 寻找用户输入点(如评论功能)
- 插入XSS payload:
- 验证每次访问时是否触发
2.6 Nacos未授权访问
漏洞特征:
- 直接访问
/nacos路径无需认证 - 可能泄露配置信息、数据库凭证等
- 弱口令:nacos:nacos
高级利用:
- 获取shiro密钥
- 实施反序列化攻击
- 实现命令执行
2.7 Swagger接口泄露
常见路径:
/swagger-ui.html/doc.html(后台接口管理页面)
利用方法:
- 使用专用字典扫描(如spring-boot字典)
- 直接调用暴露的API接口
- 分析接口文档获取敏感信息
2.8 未授权用户创建
攻击流程:
- 管理员账户创建用户时抓包
- 删除认证token后重放请求
- 验证是否仍能创建用户
0x03 工具与资源
- 微信解密工具:Wx_SessionKey_crypt
- Swagger扫描字典:自定义dir.txt
- 在线测试平台:微信官方调试接口
- 常用弱口令字典:包含常见Druid、Nacos等系统默认凭证
0x04 防御建议
- 及时修复已知漏洞
- 实施严格的访问控制
- 禁用不必要的接口和功能
- 使用强密码并定期更换
- 对敏感信息进行加密存储
- 实施完善的监控和日志记录
附录:常见测试路径
/actuator
/actuator/env
/druid/index.html
/nacos
/swagger-ui.html
/doc.html