记一次失败的实战渗透
字数 1555 2025-08-25 22:58:56
实战渗透测试教学:从信息收集到脆弱点攻击
1. 信息收集阶段
1.1 目标识别
- 目标域名:xxx.com
- IP地址:xxx.xxx.xxx.118
- 开放端口扫描结果:
- 常见服务端口:22(SSH), 25(SMTP), 21(FTP), 80(HTTP), 53(DNS), 110(POP3), 143(IMAP)
- Web服务端口:80, 443, 2080, 2082, 2083, 2086, 2087, 2095, 2096
- 数据库端口:3306(MySQL)
- 其他端口:2222, 46015
1.2 技术栈识别
- 使用Wappalyzer识别出:
- WordPress 5.3.3版本
- WooCommerce插件
- 版本分析:
- WordPress 5.3.3为2020年4月更新版本
- 公开漏洞库(如exploit-db)中只有5.3.2版本的漏洞
1.3 目录扫描
- 使用dirsearch工具扫描:
python3 dirsearch.py -u https://xxx.com/ -e * - 发现关键路径:
- WordPress后台登录页:
/wp-login.php - cPanel控制面板:
/controlpanel
- WordPress后台登录页:
1.4 账户信息收集
- 通过错误提示确认的有效用户名:
- admin
- root
- 获取的管理员邮箱:
- wordpress@xxx.com
- webmaster@xxx.com
- 社工信息:
- 通过webmaster@xxx.com查询社工库获取历史密码
- 关联获取到手机号、地理位置、姓名信息
- 通过手机号关联获取QQ和微信
1.5 子域名发现
- 尝试常见子域名:
- pop3.xxx.com
- imp.xxx.com
- ftp.xxx.com
- 最终发现邮箱入口:
- webmail.xxx.com
2. 脆弱点攻击阶段
2.1 密码爆破攻击
- 使用社工信息生成定制字典
- 使用safe6的字典生成工具
- 攻击目标:
- WordPress后台(root/admin账户)
- 邮箱系统(webmail.xxx.com)
- 结果:
- 触发安全策略导致失败
- QQ/微信登录尝试也失败
2.2 注册/密码重置功能测试
- 注册功能测试:
- 使用临时邮箱尝试注册
- 注册后自动跳转回登录界面,无密码无法登录
- 密码重置功能测试:
- 尝试捕获验证码或重置链接
- 无有效漏洞可利用
2.3 XSS攻击尝试
- 在留言板处尝试XSS攻击
- 结果:
- 长时间未收到cookie
- 未发现其他漏洞
2.4 C段扫描突破
- 使用Goby工具扫描C段
- 发现MySQL弱口令:
- IP: xxx.xxx.xxx.xxx (同C段不同IP)
- 凭证: admin/admin
- 数据库连接:
- 使用Navicat连接
- 发现非目标数据库,权限受限
- 无法获取绝对路径
3. 经验总结与教学要点
3.1 信息收集要点
- 全面端口扫描:不仅要扫描常见端口,也要关注非常规端口
- 版本比对:识别版本后应立即比对公开漏洞库
- 社工信息利用:
- 邮箱是重要突破口
- 社工库查询可获取历史密码
- 手机号可关联更多社交账号
- 子域名枚举:不要局限于常见子域名,应进行全面扫描
3.2 攻击策略要点
- 字典生成:
- 基于收集信息生成针对性字典
- 注意避免触发安全策略
- 功能测试:
- 注册/密码重置是常见薄弱点
- 注意分析请求响应,寻找信息泄露
- 横向移动:
- C段扫描可能发现关联系统
- 注意不同IP可能属于同一资产
- 数据库利用:
- 弱口令是常见突破口
- 注意权限限制问题
3.3 失败原因分析
- WordPress版本较新,无公开漏洞
- 安全策略有效阻止了爆破攻击
- 发现的MySQL服务非目标系统
- 缺乏有效的直接攻击路径
3.4 后续建议
- 尝试其他Web漏洞扫描(如SQL注入、文件包含)
- 检查WooCommerce插件是否存在漏洞
- 尝试其他C段系统的渗透
- 考虑社会工程学攻击(如钓鱼邮件)
- 持续监控目标系统更新情况