记一次安服薅洞实战
字数 1501 2025-08-23 18:31:25
安服渗透测试实战教学:从信息收集到漏洞挖掘
1. 信息收集阶段
1.1 备案查询
- 通过查询目标单位备案信息获取初始域名(本例中获取到4个主域名)
- 备案查询工具推荐:ICP备案查询网站、天眼查、爱企查等
1.2 资产发现
- 鹰图平台:批量提交域名进行资产测绘
- 灯塔系统:自动化资产发现和指纹识别工具
- 子域名爆破:使用工具如subfinder、ksubdomain、OneForAll等
1.3 目录扫描
- 使用dirsearch工具进行目录扫描:
dirsearch -u https://domain/ -r -x 404 - 遇到403页面时,可能是:
- 网站根目录下无默认页面
- 一台主机托管多个网站(不同目录对应不同网站)
- 重定向配置不当
2. 漏洞挖掘实战
2.1 弱口令爆破
- 使用Burp Suite抓取登录请求
- 对登录接口进行爆破测试
- 注意:本例中虽然爆破出弱口令账号,但大多无后台权限
2.2 常见接口测试
- Swagger接口:测试/api-docs、/swagger-ui.html等常见路径
- Druid监控:测试/druid/index.html等路径
- 尝试常见弱口令:admin/admin、admin/123456等
- 本例中成功通过弱口令进入Druid监控
2.3 未授权访问
- 从已发现的接口中提取URL进行未授权测试
- 使用dirsearch配合Burp代理进行深度扫描:
dirsearch -u http://domain/ -w dir --proxy=http://127.0.0.1:8080 - 发现heapdump文件(需分析但本例中无有用信息)
2.4 敏感接口发现
- 通过拼接参数直接获取用户账号密码
- 密码为MD5哈希(可通过破解得到明文,如"123")
- 用户名格式分析:"AA001"、"xxxx0000"(4字母缩写+4数字)
- 发现系统管理接口,扩大资产收集范围
3. 技术要点总结
-
资产收集优先级:
- 备案信息→主域名→子域名→目录/文件
- 多工具交叉验证(鹰图+灯塔+自定义扫描)
-
爆破技巧:
- 先尝试常见弱口令
- 结合Burp进行精细化爆破
- 注意账号命名规则(本例中的"AA001"格式)
-
接口测试方法论:
- 常见管理接口优先(Swagger、Druid等)
- 参数拼接测试
- 未授权访问检测
-
文件泄露利用:
- heapdump文件分析
- 配置文件、备份文件扫描
4. 工具清单
| 工具名称 | 用途 | 示例命令 |
|---|---|---|
| dirsearch | 目录扫描 | dirsearch -u https://domain/ -r -x 404 |
| Burp Suite | 抓包爆破 | 配置代理进行请求拦截和爆破 |
| 鹰图平台 | 资产测绘 | 批量提交域名查询 |
| 灯塔系统 | 自动化资产发现 | 综合扫描工具 |
| MD5破解工具 | 哈希解密 | 针对简单密码快速破解 |
5. 防御建议
-
密码安全:
- 禁用简单密码和默认密码
- 实施密码复杂度策略
- 定期更换密码
-
接口防护:
- 管理接口添加强认证
- 禁用或限制Swagger、Druid等测试接口的外网访问
-
目录权限:
- 合理配置目录访问权限
- 禁用目录列表
-
敏感信息:
- 定期检查并删除heapdump等调试文件
- 实施最小权限原则
-
资产管控:
- 建立完整的资产清单
- 定期进行资产梳理和漏洞扫描
6. 后续渗透思路
- 根据已获取的账号密码尝试横向移动
- 对发现的系统管理接口进行深入测试
- 分析heapdump文件中的潜在敏感信息
- 基于用户名格式生成更完整的字典进行爆破
- 检查是否存在其他框架漏洞(如Shiro、Fastjson等)
本案例展示了从信息收集到漏洞挖掘的完整流程,虽然最终未能完全拿下目标,但通过系统化的测试方法仍发现了多个有价值的安全问题。