记一次失败的实战渗透
字数 1555 2025-08-25 22:58:56

实战渗透测试教学:从信息收集到脆弱点攻击

1. 信息收集阶段

1.1 目标识别

  • 目标域名:xxx.com
  • IP地址:xxx.xxx.xxx.118
  • 开放端口扫描结果:
    • 常见服务端口:22(SSH), 25(SMTP), 21(FTP), 80(HTTP), 53(DNS), 110(POP3), 143(IMAP)
    • Web服务端口:80, 443, 2080, 2082, 2083, 2086, 2087, 2095, 2096
    • 数据库端口:3306(MySQL)
    • 其他端口:2222, 46015

1.2 技术栈识别

  • 使用Wappalyzer识别出:
    • WordPress 5.3.3版本
    • WooCommerce插件
  • 版本分析:
    • WordPress 5.3.3为2020年4月更新版本
    • 公开漏洞库(如exploit-db)中只有5.3.2版本的漏洞

1.3 目录扫描

  • 使用dirsearch工具扫描:
    python3 dirsearch.py -u https://xxx.com/ -e *
    
  • 发现关键路径:
    • WordPress后台登录页:/wp-login.php
    • cPanel控制面板:/controlpanel

1.4 账户信息收集

  • 通过错误提示确认的有效用户名:
    • admin
    • root
  • 获取的管理员邮箱:
    • wordpress@xxx.com
    • webmaster@xxx.com
  • 社工信息:
    • 通过webmaster@xxx.com查询社工库获取历史密码
    • 关联获取到手机号、地理位置、姓名信息
    • 通过手机号关联获取QQ和微信

1.5 子域名发现

  • 尝试常见子域名:
    • pop3.xxx.com
    • imp.xxx.com
    • ftp.xxx.com
  • 最终发现邮箱入口:
    • webmail.xxx.com

2. 脆弱点攻击阶段

2.1 密码爆破攻击

  • 使用社工信息生成定制字典
    • 使用safe6的字典生成工具
  • 攻击目标:
    • WordPress后台(root/admin账户)
    • 邮箱系统(webmail.xxx.com)
  • 结果:
    • 触发安全策略导致失败
    • QQ/微信登录尝试也失败

2.2 注册/密码重置功能测试

  • 注册功能测试:
    • 使用临时邮箱尝试注册
    • 注册后自动跳转回登录界面,无密码无法登录
  • 密码重置功能测试:
    • 尝试捕获验证码或重置链接
    • 无有效漏洞可利用

2.3 XSS攻击尝试

  • 在留言板处尝试XSS攻击
  • 结果:
    • 长时间未收到cookie
    • 未发现其他漏洞

2.4 C段扫描突破

  • 使用Goby工具扫描C段
  • 发现MySQL弱口令:
    • IP: xxx.xxx.xxx.xxx (同C段不同IP)
    • 凭证: admin/admin
  • 数据库连接:
    • 使用Navicat连接
    • 发现非目标数据库,权限受限
    • 无法获取绝对路径

3. 经验总结与教学要点

3.1 信息收集要点

  1. 全面端口扫描:不仅要扫描常见端口,也要关注非常规端口
  2. 版本比对:识别版本后应立即比对公开漏洞库
  3. 社工信息利用
    • 邮箱是重要突破口
    • 社工库查询可获取历史密码
    • 手机号可关联更多社交账号
  4. 子域名枚举:不要局限于常见子域名,应进行全面扫描

3.2 攻击策略要点

  1. 字典生成
    • 基于收集信息生成针对性字典
    • 注意避免触发安全策略
  2. 功能测试
    • 注册/密码重置是常见薄弱点
    • 注意分析请求响应,寻找信息泄露
  3. 横向移动
    • C段扫描可能发现关联系统
    • 注意不同IP可能属于同一资产
  4. 数据库利用
    • 弱口令是常见突破口
    • 注意权限限制问题

3.3 失败原因分析

  1. WordPress版本较新,无公开漏洞
  2. 安全策略有效阻止了爆破攻击
  3. 发现的MySQL服务非目标系统
  4. 缺乏有效的直接攻击路径

3.4 后续建议

  1. 尝试其他Web漏洞扫描(如SQL注入、文件包含)
  2. 检查WooCommerce插件是否存在漏洞
  3. 尝试其他C段系统的渗透
  4. 考虑社会工程学攻击(如钓鱼邮件)
  5. 持续监控目标系统更新情况
实战渗透测试教学:从信息收集到脆弱点攻击 1. 信息收集阶段 1.1 目标识别 目标域名:xxx.com IP地址:xxx.xxx.xxx.118 开放端口扫描结果: 常见服务端口:22(SSH), 25(SMTP), 21(FTP), 80(HTTP), 53(DNS), 110(POP3), 143(IMAP) Web服务端口:80, 443, 2080, 2082, 2083, 2086, 2087, 2095, 2096 数据库端口:3306(MySQL) 其他端口:2222, 46015 1.2 技术栈识别 使用Wappalyzer识别出: WordPress 5.3.3版本 WooCommerce插件 版本分析: WordPress 5.3.3为2020年4月更新版本 公开漏洞库(如exploit-db)中只有5.3.2版本的漏洞 1.3 目录扫描 使用dirsearch工具扫描: 发现关键路径: WordPress后台登录页: /wp-login.php cPanel控制面板: /controlpanel 1.4 账户信息收集 通过错误提示确认的有效用户名: admin root 获取的管理员邮箱: wordpress@xxx.com webmaster@xxx.com 社工信息: 通过webmaster@xxx.com查询社工库获取历史密码 关联获取到手机号、地理位置、姓名信息 通过手机号关联获取QQ和微信 1.5 子域名发现 尝试常见子域名: pop3.xxx.com imp.xxx.com ftp.xxx.com 最终发现邮箱入口: webmail.xxx.com 2. 脆弱点攻击阶段 2.1 密码爆破攻击 使用社工信息生成定制字典 使用safe6的字典生成工具 攻击目标: WordPress后台(root/admin账户) 邮箱系统(webmail.xxx.com) 结果: 触发安全策略导致失败 QQ/微信登录尝试也失败 2.2 注册/密码重置功能测试 注册功能测试: 使用临时邮箱尝试注册 注册后自动跳转回登录界面,无密码无法登录 密码重置功能测试: 尝试捕获验证码或重置链接 无有效漏洞可利用 2.3 XSS攻击尝试 在留言板处尝试XSS攻击 结果: 长时间未收到cookie 未发现其他漏洞 2.4 C段扫描突破 使用Goby工具扫描C段 发现MySQL弱口令: IP: xxx.xxx.xxx.xxx (同C段不同IP) 凭证: admin/admin 数据库连接: 使用Navicat连接 发现非目标数据库,权限受限 无法获取绝对路径 3. 经验总结与教学要点 3.1 信息收集要点 全面端口扫描 :不仅要扫描常见端口,也要关注非常规端口 版本比对 :识别版本后应立即比对公开漏洞库 社工信息利用 : 邮箱是重要突破口 社工库查询可获取历史密码 手机号可关联更多社交账号 子域名枚举 :不要局限于常见子域名,应进行全面扫描 3.2 攻击策略要点 字典生成 : 基于收集信息生成针对性字典 注意避免触发安全策略 功能测试 : 注册/密码重置是常见薄弱点 注意分析请求响应,寻找信息泄露 横向移动 : C段扫描可能发现关联系统 注意不同IP可能属于同一资产 数据库利用 : 弱口令是常见突破口 注意权限限制问题 3.3 失败原因分析 WordPress版本较新,无公开漏洞 安全策略有效阻止了爆破攻击 发现的MySQL服务非目标系统 缺乏有效的直接攻击路径 3.4 后续建议 尝试其他Web漏洞扫描(如SQL注入、文件包含) 检查WooCommerce插件是否存在漏洞 尝试其他C段系统的渗透 考虑社会工程学攻击(如钓鱼邮件) 持续监控目标系统更新情况