记某资产管理业务支撑平台渗透测试
字数 1119 2025-08-24 20:49:22
资产管理业务支撑平台渗透测试技术文档
1. 目标发现与信息收集
1.1 初始发现
- 通过FOFA搜索引擎发现目标站点
- 识别出与之前测试过的房屋支撑平台系统由同一公司提供技术支持
- 初步尝试已知弱口令失败
1.2 端口扫描
- 使用nmap进行端口扫描
- 发现目标系统在多个端口开放HTTP服务
- 确认存在多个Web应用实例
2. 认证绕过与初始访问
2.1 弱口令测试
- 针对多个端口上的Web应用进行弱口令测试
- 使用历史积累的该公司产品常见弱口令组合
- 最终成功通过默认/弱口令获取后台访问权限
3. 文件上传漏洞利用
3.1 漏洞发现路径
- 后台功能点路径:系统设置 → 统计报表设计 → 国有企业资产资源排查处置汇总表
- 发现存在文件上传功能
3.2 漏洞利用过程
- 拦截文件上传请求
- 修改请求参数:
- 将
name参数从shell.xlsx改为shell.aspx - 观察前端返回的模板名称后缀变化
- 将
- 确认上传成功但文件名未被重命名(仍为"国有资产汇总导出模版.aspx")
3.3 文件路径定位
- 尝试通过下载功能获取文件路径:
- 发现使用
rdid参数控制下载内容 - 未能直接获取物理路径
- 发现使用
- 通过系统配置获取路径:
- 路径:系统配置 → 系统参数配置 → 导出模板路径
- 初始路径为
/uploadfile/template/stat/ - 发现该目录不解析ASPX文件
3.4 权限提升技巧
- 修改系统导出模板路径为根目录
/ - 重新上传Webshell
- 确认根目录下ASPX文件可解析
4. 后渗透与权限维持
4.1 Webshell连接
- 使用冰蝎(Behinder)连接成功获取的Webshell
4.2 权限限制
- 未能直接获取管理员权限
- 系统权限维持在Web应用级别
5. 痕迹清理
5.1 系统恢复
- 将系统配置文件恢复原状
- 导出模板路径改回初始值
6. 技术要点总结
- 多端口应用测试:同一IP的不同端口可能运行不同应用实例
- 厂商特征利用:同一厂商产品可能存在相同默认凭证或漏洞模式
- 文件上传绕过:
- 通过修改文件扩展名实现ASPX文件上传
- 利用系统功能修改上传路径实现解析
- 路径发现技巧:
- 通过系统配置界面获取关键路径信息
- 修改可配置路径突破目录限制
7. 防御建议
-
认证加固:
- 禁用默认凭证
- 实施强密码策略
- 启用多因素认证
-
文件上传防护:
- 严格限制上传文件类型
- 实施内容检查而非仅依赖扩展名过滤
- 使用随机文件名存储上传文件
-
系统配置安全:
- 限制关键配置项的修改权限
- 对可配置路径实施有效性检查
-
目录权限:
- Web根目录不应有执行权限
- 上传目录设置为不可执行
-
监控与响应:
- 实施文件完整性监控
- 建立异常登录检测机制
- 定期审计系统配置变更