记一次授权渗透测试
字数 1245 2025-08-25 22:59:15
授权渗透测试实战教学文档
一、信息收集阶段
1.1 目标分析
- 目标类型:学校系统
- 常用信息收集方向:
- 学号、教工号(常用于登录凭证)
- 常见密码规律:身份证后六位、"123456"等弱密码
1.2 GitHub敏感信息泄露挖掘
- 搜索语法:
".目标域名.com password" - 成功案例:通过此方法获取到webvpn账户
1.3 企业信息查询
- 使用工具:企查查、天眼查等平台
- 目的:查询目标网站备案信息
1.4 子域名爆破
- 方法:
- 使用在线域名查询工具
- 使用FOFA进行高级查询
- FOFA语法:
domain="目标域名.com" - 发现成果:蓝凌OA系统
1.5 漏洞利用
- 蓝凌OA系统:使用专用工具测试,成功获取webshell
- 注意:权限非root,需进一步提权
二、WEBVPN突破
2.1 前期准备
- 使用已获取的webvpn账户登录vpn.目标域名.com
2.2 Struts远程代码执行漏洞
- 发现方式:通过xray扫描检测
- 验证方法:使用专用工具验证
- 利用结果:可执行系统命令
2.3 学工系统测试
- 使用爆破获得的账号登录
- 上传点测试:
- 直接利用失败
- 发现修改Content-Type为text/html可造成弹窗
- 其他发现:
- SQL注入漏洞
- 参考案例:https://forum.butian.net/share/198
三、内网渗透
3.1 权限维持
- 利用远程代码执行漏洞执行powershell上线Cobalt Strike
3.2 内网扫描
- 代理设置:将内网流量代理出来
- 扫描目标:
- Web服务
- MS17-010漏洞
3.3 云桌面突破
- 发现云桌面服务
- 弱密码测试:成功使用"123456"登录
- 密码获取技巧:
- F12开发者工具
- 修改input标签的type属性为text显示密码
3.4 域渗透
- 探测方法:扫描172.16.0.0/16网段
- 发现域机器:
- 使用云桌面获取的密码成功登录
- SMB协议上线
- 域控能力:
- 控制机房远程开/关机
- 监视功能
四、其他发现
4.1 图书馆系统
- 发现SQL注入漏洞
- 注入深度:可获取表名,未进一步深入
五、总结与经验
5.1 关键成功因素
- 全面的信息收集
- GitHub敏感信息泄露
- 子域名爆破
- 已知漏洞利用
- 蓝凌OA漏洞
- Struts远程代码执行
- 弱密码利用
- webvpn账户
- 云桌面密码
5.2 渗透测试流程建议
- 信息收集要全面
- 关注公开渠道的敏感信息泄露
- 常规系统(如OA)要测试已知漏洞
- 内网渗透要注意密码复用情况
- 不要忽视看似简单的漏洞(如弱密码)
5.3 防御建议
- 定期检查GitHub等平台的信息泄露
- 及时修补已知漏洞
- 实施强密码策略
- 网络隔离,特别是重要系统
- 定期进行安全审计
六、工具清单
- 信息收集:GitHub、企查查、天眼查、FOFA
- 漏洞扫描:xray
- 漏洞利用:Struts利用工具、Cobalt Strike
- 内网扫描:常规扫描工具+MS17-010检测工具
- 代理工具:未明确提及,常用如reGeorg等