记某资产管理业务支撑平台渗透测试
字数 1119 2025-08-24 20:49:22

资产管理业务支撑平台渗透测试技术文档

1. 目标发现与信息收集

1.1 初始发现

  • 通过FOFA搜索引擎发现目标站点
  • 识别出与之前测试过的房屋支撑平台系统由同一公司提供技术支持
  • 初步尝试已知弱口令失败

1.2 端口扫描

  • 使用nmap进行端口扫描
  • 发现目标系统在多个端口开放HTTP服务
  • 确认存在多个Web应用实例

2. 认证绕过与初始访问

2.1 弱口令测试

  • 针对多个端口上的Web应用进行弱口令测试
  • 使用历史积累的该公司产品常见弱口令组合
  • 最终成功通过默认/弱口令获取后台访问权限

3. 文件上传漏洞利用

3.1 漏洞发现路径

  • 后台功能点路径:系统设置 → 统计报表设计 → 国有企业资产资源排查处置汇总表
  • 发现存在文件上传功能

3.2 漏洞利用过程

  1. 拦截文件上传请求
  2. 修改请求参数:
    • name参数从shell.xlsx改为shell.aspx
    • 观察前端返回的模板名称后缀变化
  3. 确认上传成功但文件名未被重命名(仍为"国有资产汇总导出模版.aspx")

3.3 文件路径定位

  1. 尝试通过下载功能获取文件路径:
    • 发现使用rdid参数控制下载内容
    • 未能直接获取物理路径
  2. 通过系统配置获取路径:
    • 路径:系统配置 → 系统参数配置 → 导出模板路径
    • 初始路径为/uploadfile/template/stat/
    • 发现该目录不解析ASPX文件

3.4 权限提升技巧

  1. 修改系统导出模板路径为根目录/
  2. 重新上传Webshell
  3. 确认根目录下ASPX文件可解析

4. 后渗透与权限维持

4.1 Webshell连接

  • 使用冰蝎(Behinder)连接成功获取的Webshell

4.2 权限限制

  • 未能直接获取管理员权限
  • 系统权限维持在Web应用级别

5. 痕迹清理

5.1 系统恢复

  • 将系统配置文件恢复原状
  • 导出模板路径改回初始值

6. 技术要点总结

  1. 多端口应用测试:同一IP的不同端口可能运行不同应用实例
  2. 厂商特征利用:同一厂商产品可能存在相同默认凭证或漏洞模式
  3. 文件上传绕过
    • 通过修改文件扩展名实现ASPX文件上传
    • 利用系统功能修改上传路径实现解析
  4. 路径发现技巧
    • 通过系统配置界面获取关键路径信息
    • 修改可配置路径突破目录限制

7. 防御建议

  1. 认证加固

    • 禁用默认凭证
    • 实施强密码策略
    • 启用多因素认证
  2. 文件上传防护

    • 严格限制上传文件类型
    • 实施内容检查而非仅依赖扩展名过滤
    • 使用随机文件名存储上传文件
  3. 系统配置安全

    • 限制关键配置项的修改权限
    • 对可配置路径实施有效性检查
  4. 目录权限

    • Web根目录不应有执行权限
    • 上传目录设置为不可执行
  5. 监控与响应

    • 实施文件完整性监控
    • 建立异常登录检测机制
    • 定期审计系统配置变更
资产管理业务支撑平台渗透测试技术文档 1. 目标发现与信息收集 1.1 初始发现 通过FOFA搜索引擎发现目标站点 识别出与之前测试过的房屋支撑平台系统由同一公司提供技术支持 初步尝试已知弱口令失败 1.2 端口扫描 使用nmap进行端口扫描 发现目标系统在多个端口开放HTTP服务 确认存在多个Web应用实例 2. 认证绕过与初始访问 2.1 弱口令测试 针对多个端口上的Web应用进行弱口令测试 使用历史积累的该公司产品常见弱口令组合 最终成功通过默认/弱口令获取后台访问权限 3. 文件上传漏洞利用 3.1 漏洞发现路径 后台功能点路径:系统设置 → 统计报表设计 → 国有企业资产资源排查处置汇总表 发现存在文件上传功能 3.2 漏洞利用过程 拦截文件上传请求 修改请求参数: 将 name 参数从 shell.xlsx 改为 shell.aspx 观察前端返回的模板名称后缀变化 确认上传成功但文件名未被重命名(仍为"国有资产汇总导出模版.aspx") 3.3 文件路径定位 尝试通过下载功能获取文件路径: 发现使用 rdid 参数控制下载内容 未能直接获取物理路径 通过系统配置获取路径: 路径:系统配置 → 系统参数配置 → 导出模板路径 初始路径为 /uploadfile/template/stat/ 发现该目录不解析ASPX文件 3.4 权限提升技巧 修改系统导出模板路径为根目录 / 重新上传Webshell 确认根目录下ASPX文件可解析 4. 后渗透与权限维持 4.1 Webshell连接 使用冰蝎(Behinder)连接成功获取的Webshell 4.2 权限限制 未能直接获取管理员权限 系统权限维持在Web应用级别 5. 痕迹清理 5.1 系统恢复 将系统配置文件恢复原状 导出模板路径改回初始值 6. 技术要点总结 多端口应用测试 :同一IP的不同端口可能运行不同应用实例 厂商特征利用 :同一厂商产品可能存在相同默认凭证或漏洞模式 文件上传绕过 : 通过修改文件扩展名实现ASPX文件上传 利用系统功能修改上传路径实现解析 路径发现技巧 : 通过系统配置界面获取关键路径信息 修改可配置路径突破目录限制 7. 防御建议 认证加固 : 禁用默认凭证 实施强密码策略 启用多因素认证 文件上传防护 : 严格限制上传文件类型 实施内容检查而非仅依赖扩展名过滤 使用随机文件名存储上传文件 系统配置安全 : 限制关键配置项的修改权限 对可配置路径实施有效性检查 目录权限 : Web根目录不应有执行权限 上传目录设置为不可执行 监控与响应 : 实施文件完整性监控 建立异常登录检测机制 定期审计系统配置变更