对一次非法网站的渗透测试
字数 764 2025-08-09 22:00:46
非法网站渗透测试技术分析
一、信息收集与初步渗透
-
后台发现:通过信息收集技术快速定位目标网站的后台管理入口
-
弱口令利用:
- 尝试使用常见弱口令组合
admin/123456 - 成功通过弱口令进入后台管理系统
- 尝试使用常见弱口令组合
-
文件上传漏洞利用:
- 发现存在文件上传功能点
- 上传限制分析:
- 无文件后缀检测
- 存在文件头检测机制
- 绕过方法:使用ZIP格式文件绕过检测
二、后渗透阶段
-
Webshell连接:
- 使用蚁剑(China Chopper)成功连接获取的Webshell
- 系统环境分析:
- 无杀毒软件防护
- 可直接进行提权操作
-
系统提权:
- 使用"烂土豆"(Rotten Potato)提权技术获取系统最高权限
- 环境确认:
- 无域环境(Domain)
- 无内网IP地址
三、持久化维持技术
-
影子用户创建:
- 创建隐藏用户
fuckadmin1234$ - 特点:通过
net user命令无法查看,但可在用户组中看到
- 创建隐藏用户
-
RDP访问配置:
- 通过3389端口进行远程桌面连接
- 修改注册表实现持久化:
- 定位SAM项
- 设置Administrators组完全控制权限
- 导出/导入注册表项实现用户隐藏
-
影子用户隐藏技术细节:
- 找到Administrator的SID并复制
- 将复制的SID赋给影子用户的F值
- 导出Users和Names下对应的影子用户项
- 删除原始影子用户
- 导入修改后的注册表项
- 最终效果:用户组中不再显示,但仍可通过RDP登录
四、技术要点总结
-
渗透测试流程:
- 信息收集 → 弱口令爆破 → 漏洞利用 → 权限提升 → 持久化维持
-
关键技巧:
- 文件上传漏洞的检测与绕过
- 烂土豆提权技术的应用场景
- 注册表操作实现用户隐藏的完整流程
-
防御建议:
- 加强口令策略,禁用弱口令
- 完善文件上传检测机制
- 监控注册表关键项的修改
- 限制不必要的远程访问服务