对一次非法网站的渗透测试
字数 764 2025-08-09 22:00:46

非法网站渗透测试技术分析

一、信息收集与初步渗透

  1. 后台发现:通过信息收集技术快速定位目标网站的后台管理入口

  2. 弱口令利用

    • 尝试使用常见弱口令组合 admin/123456
    • 成功通过弱口令进入后台管理系统
  3. 文件上传漏洞利用

    • 发现存在文件上传功能点
    • 上传限制分析:
      • 无文件后缀检测
      • 存在文件头检测机制
    • 绕过方法:使用ZIP格式文件绕过检测

二、后渗透阶段

  1. Webshell连接

    • 使用蚁剑(China Chopper)成功连接获取的Webshell
    • 系统环境分析:
      • 无杀毒软件防护
      • 可直接进行提权操作
  2. 系统提权

    • 使用"烂土豆"(Rotten Potato)提权技术获取系统最高权限
    • 环境确认:
      • 无域环境(Domain)
      • 无内网IP地址

三、持久化维持技术

  1. 影子用户创建

    • 创建隐藏用户 fuckadmin1234$
    • 特点:通过net user命令无法查看,但可在用户组中看到
  2. RDP访问配置

    • 通过3389端口进行远程桌面连接
    • 修改注册表实现持久化:
      • 定位SAM项
      • 设置Administrators组完全控制权限
      • 导出/导入注册表项实现用户隐藏
  3. 影子用户隐藏技术细节

    • 找到Administrator的SID并复制
    • 将复制的SID赋给影子用户的F值
    • 导出Users和Names下对应的影子用户项
    • 删除原始影子用户
    • 导入修改后的注册表项
    • 最终效果:用户组中不再显示,但仍可通过RDP登录

四、技术要点总结

  1. 渗透测试流程

    • 信息收集 → 弱口令爆破 → 漏洞利用 → 权限提升 → 持久化维持
  2. 关键技巧

    • 文件上传漏洞的检测与绕过
    • 烂土豆提权技术的应用场景
    • 注册表操作实现用户隐藏的完整流程
  3. 防御建议

    • 加强口令策略,禁用弱口令
    • 完善文件上传检测机制
    • 监控注册表关键项的修改
    • 限制不必要的远程访问服务
非法网站渗透测试技术分析 一、信息收集与初步渗透 后台发现 :通过信息收集技术快速定位目标网站的后台管理入口 弱口令利用 : 尝试使用常见弱口令组合 admin/123456 成功通过弱口令进入后台管理系统 文件上传漏洞利用 : 发现存在文件上传功能点 上传限制分析: 无文件后缀检测 存在文件头检测机制 绕过方法:使用ZIP格式文件绕过检测 二、后渗透阶段 Webshell连接 : 使用蚁剑(China Chopper)成功连接获取的Webshell 系统环境分析: 无杀毒软件防护 可直接进行提权操作 系统提权 : 使用"烂土豆"(Rotten Potato)提权技术获取系统最高权限 环境确认: 无域环境(Domain) 无内网IP地址 三、持久化维持技术 影子用户创建 : 创建隐藏用户 fuckadmin1234$ 特点:通过 net user 命令无法查看,但可在用户组中看到 RDP访问配置 : 通过3389端口进行远程桌面连接 修改注册表实现持久化: 定位SAM项 设置Administrators组完全控制权限 导出/导入注册表项实现用户隐藏 影子用户隐藏技术细节 : 找到Administrator的SID并复制 将复制的SID赋给影子用户的F值 导出Users和Names下对应的影子用户项 删除原始影子用户 导入修改后的注册表项 最终效果:用户组中不再显示,但仍可通过RDP登录 四、技术要点总结 渗透测试流程 : 信息收集 → 弱口令爆破 → 漏洞利用 → 权限提升 → 持久化维持 关键技巧 : 文件上传漏洞的检测与绕过 烂土豆提权技术的应用场景 注册表操作实现用户隐藏的完整流程 防御建议 : 加强口令策略,禁用弱口令 完善文件上传检测机制 监控注册表关键项的修改 限制不必要的远程访问服务