对某站点的一次详尽渗透记录
字数 1245 2025-08-29 08:32:18

微盘系统渗透测试实战指南

前言

本文档详细记录了一次针对微盘系统的渗透测试过程,包含从信息收集到最终获取系统权限的全流程。该渗透测试涉及多个技术点,包括旁站收集、默认凭证利用、WebShell获取、命令执行绕过、权限提升以及宝塔面板接管等技术。

1. 信息收集阶段

1.1 初始信息获取

  • 目标站点初步扫描发现有限的有用信息
  • 尝试SQL注入绕过未成功(文档中标注的SQL注入点无法绕过)

1.2 旁站收集

  • 针对目标真实IP进行旁站收集
  • 在相邻IP段发现微盘程序系统
  • 识别特征:微盘程序(特定版本存在已知漏洞)

2. 后台访问

2.1 默认凭证尝试

  • 尝试使用默认账号admin登录失败
  • 使用祖传字典进行爆破攻击
  • 成功获取有效凭证(具体用户名未透露)

3. WebShell获取

3.1 漏洞利用

  • 利用微盘系统中二维码功能点的漏洞获取WebShell
  • 注意:该漏洞在某些版本中不存在,存在一定随机性

3.2 命令执行限制

  • 获取WebShell后发现系统存在命令执行限制
  • 使用蚁剑插件尝试绕过(效果不稳定)
  • 备选方案:直接反弹Shell

4. 系统信息收集

4.1 痕迹清除

unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG
export HISTFILE=/dev/null
export HISTSIZE=0
export HISTFILESIZE=0

4.2 网络信息收集

  • ifconfig不可用,使用替代命令
  • 低权限导致arptraceroute等命令不可用
  • 替代方案:/sbin/route -nee查看路由表

5. 权限提升

5.1 自动化工具尝试

  • 上传linux-exploit-suggester2工具自动检索CVE漏洞
  • 尝试脏牛(Dirty Cow)等漏洞未成功

5.2 成功利用的漏洞

  • CVE-2021-4034漏洞利用成功
  • 获取root权限

6. 宝塔面板接管

6.1 信息收集

  • 发现系统安装有宝塔面板
  • 查找宝塔后台路径、端口和允许的域名

6.2 密码获取尝试

  • 默认密码位置:panel/data/default.pl(路径可能变化)
  • 使用命令查找相关文件:
find . -name "*.pl"

6.3 数据库操作

  1. 将宝塔数据库文件复制到可访问位置
  2. 新建目录并打包下载数据库文件
  3. 分析数据库结构,定位用户表
  4. 根据salt值在用户表中新增管理员账户
  5. 覆盖原数据库文件
  6. 使用新增账户成功登录宝塔面板

7. 后渗透阶段

  • 清理操作痕迹
  • 维持持久化访问
  • 收集有价值信息供后续使用

技术要点总结

  1. 旁站收集:当主站防护严密时,旁站可能成为突破口
  2. 默认凭证利用:保持更新的字典库对渗透测试至关重要
  3. WebShell绕过:蚁剑插件和反弹Shell是绕过限制的有效方法
  4. 痕迹清除:操作前清除环境变量可有效隐藏操作痕迹
  5. 权限提升:自动化工具结合手动验证提高提权成功率
  6. 宝塔面板接管:通过修改数据库文件可绕过认证机制

注意事项

  1. 真实环境中需注意操作的法律合规性
  2. 敏感信息需进行适当打码处理
  3. 内网渗透需谨慎,避免造成不必要的影响
  4. 测试完成后应妥善清理测试痕迹

本渗透测试展示了从外部到内部的完整攻击链,强调了系统管理员应关注默认配置、及时更新补丁以及监控异常数据库操作的重要性。

微盘系统渗透测试实战指南 前言 本文档详细记录了一次针对微盘系统的渗透测试过程,包含从信息收集到最终获取系统权限的全流程。该渗透测试涉及多个技术点,包括旁站收集、默认凭证利用、WebShell获取、命令执行绕过、权限提升以及宝塔面板接管等技术。 1. 信息收集阶段 1.1 初始信息获取 目标站点初步扫描发现有限的有用信息 尝试SQL注入绕过未成功(文档中标注的SQL注入点无法绕过) 1.2 旁站收集 针对目标真实IP进行旁站收集 在相邻IP段发现微盘程序系统 识别特征:微盘程序(特定版本存在已知漏洞) 2. 后台访问 2.1 默认凭证尝试 尝试使用默认账号 admin 登录失败 使用祖传字典进行爆破攻击 成功获取有效凭证(具体用户名未透露) 3. WebShell获取 3.1 漏洞利用 利用微盘系统中二维码功能点的漏洞获取WebShell 注意:该漏洞在某些版本中不存在,存在一定随机性 3.2 命令执行限制 获取WebShell后发现系统存在命令执行限制 使用蚁剑插件尝试绕过(效果不稳定) 备选方案:直接反弹Shell 4. 系统信息收集 4.1 痕迹清除 4.2 网络信息收集 ifconfig 不可用,使用替代命令 低权限导致 arp 、 traceroute 等命令不可用 替代方案: /sbin/route -nee 查看路由表 5. 权限提升 5.1 自动化工具尝试 上传 linux-exploit-suggester2 工具自动检索CVE漏洞 尝试脏牛(Dirty Cow)等漏洞未成功 5.2 成功利用的漏洞 CVE-2021-4034漏洞利用成功 获取root权限 6. 宝塔面板接管 6.1 信息收集 发现系统安装有宝塔面板 查找宝塔后台路径、端口和允许的域名 6.2 密码获取尝试 默认密码位置: panel/data/default.pl (路径可能变化) 使用命令查找相关文件: 6.3 数据库操作 将宝塔数据库文件复制到可访问位置 新建目录并打包下载数据库文件 分析数据库结构,定位用户表 根据salt值在用户表中新增管理员账户 覆盖原数据库文件 使用新增账户成功登录宝塔面板 7. 后渗透阶段 清理操作痕迹 维持持久化访问 收集有价值信息供后续使用 技术要点总结 旁站收集 :当主站防护严密时,旁站可能成为突破口 默认凭证利用 :保持更新的字典库对渗透测试至关重要 WebShell绕过 :蚁剑插件和反弹Shell是绕过限制的有效方法 痕迹清除 :操作前清除环境变量可有效隐藏操作痕迹 权限提升 :自动化工具结合手动验证提高提权成功率 宝塔面板接管 :通过修改数据库文件可绕过认证机制 注意事项 真实环境中需注意操作的法律合规性 敏感信息需进行适当打码处理 内网渗透需谨慎,避免造成不必要的影响 测试完成后应妥善清理测试痕迹 本渗透测试展示了从外部到内部的完整攻击链,强调了系统管理员应关注默认配置、及时更新补丁以及监控异常数据库操作的重要性。