对某站点的一次详尽渗透记录
字数 1245 2025-08-29 08:32:18
微盘系统渗透测试实战指南
前言
本文档详细记录了一次针对微盘系统的渗透测试过程,包含从信息收集到最终获取系统权限的全流程。该渗透测试涉及多个技术点,包括旁站收集、默认凭证利用、WebShell获取、命令执行绕过、权限提升以及宝塔面板接管等技术。
1. 信息收集阶段
1.1 初始信息获取
- 目标站点初步扫描发现有限的有用信息
- 尝试SQL注入绕过未成功(文档中标注的SQL注入点无法绕过)
1.2 旁站收集
- 针对目标真实IP进行旁站收集
- 在相邻IP段发现微盘程序系统
- 识别特征:微盘程序(特定版本存在已知漏洞)
2. 后台访问
2.1 默认凭证尝试
- 尝试使用默认账号
admin登录失败 - 使用祖传字典进行爆破攻击
- 成功获取有效凭证(具体用户名未透露)
3. WebShell获取
3.1 漏洞利用
- 利用微盘系统中二维码功能点的漏洞获取WebShell
- 注意:该漏洞在某些版本中不存在,存在一定随机性
3.2 命令执行限制
- 获取WebShell后发现系统存在命令执行限制
- 使用蚁剑插件尝试绕过(效果不稳定)
- 备选方案:直接反弹Shell
4. 系统信息收集
4.1 痕迹清除
unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG
export HISTFILE=/dev/null
export HISTSIZE=0
export HISTFILESIZE=0
4.2 网络信息收集
ifconfig不可用,使用替代命令- 低权限导致
arp、traceroute等命令不可用 - 替代方案:
/sbin/route -nee查看路由表
5. 权限提升
5.1 自动化工具尝试
- 上传
linux-exploit-suggester2工具自动检索CVE漏洞 - 尝试脏牛(Dirty Cow)等漏洞未成功
5.2 成功利用的漏洞
- CVE-2021-4034漏洞利用成功
- 获取root权限
6. 宝塔面板接管
6.1 信息收集
- 发现系统安装有宝塔面板
- 查找宝塔后台路径、端口和允许的域名
6.2 密码获取尝试
- 默认密码位置:
panel/data/default.pl(路径可能变化) - 使用命令查找相关文件:
find . -name "*.pl"
6.3 数据库操作
- 将宝塔数据库文件复制到可访问位置
- 新建目录并打包下载数据库文件
- 分析数据库结构,定位用户表
- 根据salt值在用户表中新增管理员账户
- 覆盖原数据库文件
- 使用新增账户成功登录宝塔面板
7. 后渗透阶段
- 清理操作痕迹
- 维持持久化访问
- 收集有价值信息供后续使用
技术要点总结
- 旁站收集:当主站防护严密时,旁站可能成为突破口
- 默认凭证利用:保持更新的字典库对渗透测试至关重要
- WebShell绕过:蚁剑插件和反弹Shell是绕过限制的有效方法
- 痕迹清除:操作前清除环境变量可有效隐藏操作痕迹
- 权限提升:自动化工具结合手动验证提高提权成功率
- 宝塔面板接管:通过修改数据库文件可绕过认证机制
注意事项
- 真实环境中需注意操作的法律合规性
- 敏感信息需进行适当打码处理
- 内网渗透需谨慎,避免造成不必要的影响
- 测试完成后应妥善清理测试痕迹
本渗透测试展示了从外部到内部的完整攻击链,强调了系统管理员应关注默认配置、及时更新补丁以及监控异常数据库操作的重要性。