记一次授权渗透测试
字数 1245 2025-08-25 22:59:15

授权渗透测试实战教学文档

一、信息收集阶段

1.1 目标分析

  • 目标类型:学校系统
  • 常用信息收集方向:
    • 学号、教工号(常用于登录凭证)
    • 常见密码规律:身份证后六位、"123456"等弱密码

1.2 GitHub敏感信息泄露挖掘

  • 搜索语法:".目标域名.com password"
  • 成功案例:通过此方法获取到webvpn账户

1.3 企业信息查询

  • 使用工具:企查查、天眼查等平台
  • 目的:查询目标网站备案信息

1.4 子域名爆破

  • 方法:
    1. 使用在线域名查询工具
    2. 使用FOFA进行高级查询
  • FOFA语法:domain="目标域名.com"
  • 发现成果:蓝凌OA系统

1.5 漏洞利用

  • 蓝凌OA系统:使用专用工具测试,成功获取webshell
  • 注意:权限非root,需进一步提权

二、WEBVPN突破

2.1 前期准备

  • 使用已获取的webvpn账户登录vpn.目标域名.com

2.2 Struts远程代码执行漏洞

  • 发现方式:通过xray扫描检测
  • 验证方法:使用专用工具验证
  • 利用结果:可执行系统命令

2.3 学工系统测试

  • 使用爆破获得的账号登录
  • 上传点测试:
    • 直接利用失败
    • 发现修改Content-Type为text/html可造成弹窗
  • 其他发现:
    • SQL注入漏洞
    • 参考案例:https://forum.butian.net/share/198

三、内网渗透

3.1 权限维持

  • 利用远程代码执行漏洞执行powershell上线Cobalt Strike

3.2 内网扫描

  • 代理设置:将内网流量代理出来
  • 扫描目标:
    • Web服务
    • MS17-010漏洞

3.3 云桌面突破

  • 发现云桌面服务
  • 弱密码测试:成功使用"123456"登录
  • 密码获取技巧:
    • F12开发者工具
    • 修改input标签的type属性为text显示密码

3.4 域渗透

  • 探测方法:扫描172.16.0.0/16网段
  • 发现域机器:
    • 使用云桌面获取的密码成功登录
    • SMB协议上线
  • 域控能力:
    • 控制机房远程开/关机
    • 监视功能

四、其他发现

4.1 图书馆系统

  • 发现SQL注入漏洞
  • 注入深度:可获取表名,未进一步深入

五、总结与经验

5.1 关键成功因素

  1. 全面的信息收集
    • GitHub敏感信息泄露
    • 子域名爆破
  2. 已知漏洞利用
    • 蓝凌OA漏洞
    • Struts远程代码执行
  3. 弱密码利用
    • webvpn账户
    • 云桌面密码

5.2 渗透测试流程建议

  1. 信息收集要全面
  2. 关注公开渠道的敏感信息泄露
  3. 常规系统(如OA)要测试已知漏洞
  4. 内网渗透要注意密码复用情况
  5. 不要忽视看似简单的漏洞(如弱密码)

5.3 防御建议

  1. 定期检查GitHub等平台的信息泄露
  2. 及时修补已知漏洞
  3. 实施强密码策略
  4. 网络隔离,特别是重要系统
  5. 定期进行安全审计

六、工具清单

  • 信息收集:GitHub、企查查、天眼查、FOFA
  • 漏洞扫描:xray
  • 漏洞利用:Struts利用工具、Cobalt Strike
  • 内网扫描:常规扫描工具+MS17-010检测工具
  • 代理工具:未明确提及,常用如reGeorg等
授权渗透测试实战教学文档 一、信息收集阶段 1.1 目标分析 目标类型:学校系统 常用信息收集方向: 学号、教工号(常用于登录凭证) 常见密码规律:身份证后六位、"123456"等弱密码 1.2 GitHub敏感信息泄露挖掘 搜索语法: ".目标域名.com password" 成功案例:通过此方法获取到webvpn账户 1.3 企业信息查询 使用工具:企查查、天眼查等平台 目的:查询目标网站备案信息 1.4 子域名爆破 方法: 使用在线域名查询工具 使用FOFA进行高级查询 FOFA语法: domain="目标域名.com" 发现成果:蓝凌OA系统 1.5 漏洞利用 蓝凌OA系统:使用专用工具测试,成功获取webshell 注意:权限非root,需进一步提权 二、WEBVPN突破 2.1 前期准备 使用已获取的webvpn账户登录vpn.目标域名.com 2.2 Struts远程代码执行漏洞 发现方式:通过xray扫描检测 验证方法:使用专用工具验证 利用结果:可执行系统命令 2.3 学工系统测试 使用爆破获得的账号登录 上传点测试: 直接利用失败 发现修改Content-Type为text/html可造成弹窗 其他发现: SQL注入漏洞 参考案例:https://forum.butian.net/share/198 三、内网渗透 3.1 权限维持 利用远程代码执行漏洞执行powershell上线Cobalt Strike 3.2 内网扫描 代理设置:将内网流量代理出来 扫描目标: Web服务 MS17-010漏洞 3.3 云桌面突破 发现云桌面服务 弱密码测试:成功使用"123456"登录 密码获取技巧: F12开发者工具 修改input标签的type属性为text显示密码 3.4 域渗透 探测方法:扫描172.16.0.0/16网段 发现域机器: 使用云桌面获取的密码成功登录 SMB协议上线 域控能力: 控制机房远程开/关机 监视功能 四、其他发现 4.1 图书馆系统 发现SQL注入漏洞 注入深度:可获取表名,未进一步深入 五、总结与经验 5.1 关键成功因素 全面的信息收集 GitHub敏感信息泄露 子域名爆破 已知漏洞利用 蓝凌OA漏洞 Struts远程代码执行 弱密码利用 webvpn账户 云桌面密码 5.2 渗透测试流程建议 信息收集要全面 关注公开渠道的敏感信息泄露 常规系统(如OA)要测试已知漏洞 内网渗透要注意密码复用情况 不要忽视看似简单的漏洞(如弱密码) 5.3 防御建议 定期检查GitHub等平台的信息泄露 及时修补已知漏洞 实施强密码策略 网络隔离,特别是重要系统 定期进行安全审计 六、工具清单 信息收集:GitHub、企查查、天眼查、FOFA 漏洞扫描:xray 漏洞利用:Struts利用工具、Cobalt Strike 内网扫描:常规扫描工具+MS17-010检测工具 代理工具:未明确提及,常用如reGeorg等