【Web实战】某头部直辖市攻防演练纪实-如何不用0day打下n个点
字数 1684 2025-08-10 08:28:35

某头部直辖市攻防演练纪实 - 非0day攻击技术深度解析

1. 攻击思路概述

本次攻防演练展示了如何在不使用0day漏洞的情况下,通过系统化的信息收集、逻辑漏洞利用和权限提升手段,成功攻陷多个目标系统。核心思路包括:

  1. 信息收集先行:全面收集目标资产信息
  2. 漏洞链式利用:将多个低危漏洞串联形成攻击链
  3. 权限逐步提升:从低权限逐步提升至系统控制权
  4. 横向移动扩展:利用内网弱点扩大战果

2. 详细攻击步骤与技术要点

2.1 信息收集阶段

2.1.1 资产发现

  • 使用FOFA、Shodan等网络空间测绘引擎
  • 通过ICP备案反查关联域名
  • 利用ASN号定位目标IP段
  • 重点收集:
    • Web应用
    • API接口
    • 管理后台
    • 移动端应用

2.1.2 指纹识别

  • 使用Wappalyzer、WhatWeb等工具识别CMS和框架
  • 重点关注:
    • 老旧系统(如Struts2、ThinkPHP旧版)
    • 开源系统(如OA系统、CMS系统)
    • 自定义开发系统

2.2 漏洞利用阶段

2.2.1 Web应用漏洞利用

  1. 弱口令爆破

    • 针对管理后台、数据库、SSH等服务
    • 使用社工密码字典(如城市名+年份组合)
    • 利用Burp Suite Intruder模块进行精准爆破
  2. 逻辑漏洞利用

    • 越权漏洞(水平/垂直越权)
    • 订单金额篡改
    • 验证码绕过
    • 短信轰炸漏洞
  3. 文件上传漏洞

    • 绕过前端验证(修改Content-Type、文件头)
    • 解析漏洞利用(如IIS6.0、Apache解析漏洞)
    • 配合文件包含获取WebShell
  4. SQL注入

    • 基于时间的盲注
    • 报错注入
    • 使用sqlmap进行自动化利用

2.2.2 中间件漏洞利用

  • Tomcat弱口令+war包部署
  • WebLogic反序列化漏洞
  • JBoss未授权访问
  • Nginx配置错误导致目录遍历

2.2.3 系统服务漏洞

  • Redis未授权访问
  • MySQL UDF提权
  • SMB共享漏洞(如永恒之蓝)
  • RDP暴力破解

2.3 权限提升阶段

  1. Windows系统提权

    • 利用系统配置错误(如AlwaysInstallElevated)
    • 服务路径提权
    • DLL劫持
    • 令牌窃取
  2. Linux系统提权

    • SUID/GUID错误配置
    • 内核漏洞(脏牛、DirtyPipe等)
    • Cron任务劫持
    • 环境变量提权

2.4 内网横向移动

  1. 信息收集

    • 获取内网IP段
    • 扫描存活主机
    • 收集域信息(如使用BloodHound)
  2. 攻击手段

    • Pass The Hash
    • 票据传递攻击
    • 中间人攻击(如LLMNR/NBT-NS投毒)
    • 利用共享资源中的敏感信息

3. 典型案例分析

案例1:通过逻辑漏洞获取管理员权限

  1. 发现目标系统使用手机号+验证码登录
  2. 通过修改响应包绕过验证码验证
  3. 遍历用户ID发现管理员ID规律
  4. 修改Cookie中的用户ID实现垂直越权

案例2:文件上传+解析漏洞组合利用

  1. 发现图片上传功能
  2. 上传含恶意代码的图片马
  3. 利用Apache解析漏洞(xxx.php.jpg)
  4. 获取WebShell后提权至服务器权限

案例3:Redis未授权访问导致服务器沦陷

  1. 发现开放6379端口的Redis服务
  2. 通过未授权访问写入SSH公钥
  3. 获取SSH权限后利用内核漏洞提权
  4. 扫描内网其他服务扩大战果

4. 防御建议

  1. 加强认证机制

    • 强制使用复杂密码
    • 实施多因素认证
    • 限制登录尝试次数
  2. 安全配置

    • 及时更新系统和组件
    • 最小权限原则
    • 关闭不必要的服务和端口
  3. 安全开发

    • 输入输出验证
    • 权限校验
    • 安全编码规范
  4. 监控与响应

    • 日志集中收集与分析
    • 异常行为检测
    • 应急响应预案

5. 学习路径建议

对于初学者建议按照以下路径学习:

  1. 基础知识

    • 网络基础(TCP/IP、HTTP协议等)
    • 操作系统原理(Linux/Windows)
    • 编程基础(Python、PHP等)
  2. Web安全基础

    • OWASP Top 10漏洞原理与利用
    • Burp Suite使用
    • 常见漏洞复现
  3. 内网渗透

    • 域环境搭建与攻击
    • 横向移动技术
    • 权限维持方法
  4. 实战演练

    • 靶机环境(如Vulnhub、HTB)
    • 参与CTF比赛
    • 合法授权下的渗透测试

通过系统化学习和不断实践,逐步掌握攻防对抗的核心技能。

某头部直辖市攻防演练纪实 - 非0day攻击技术深度解析 1. 攻击思路概述 本次攻防演练展示了如何在不使用0day漏洞的情况下,通过系统化的信息收集、逻辑漏洞利用和权限提升手段,成功攻陷多个目标系统。核心思路包括: 信息收集先行 :全面收集目标资产信息 漏洞链式利用 :将多个低危漏洞串联形成攻击链 权限逐步提升 :从低权限逐步提升至系统控制权 横向移动扩展 :利用内网弱点扩大战果 2. 详细攻击步骤与技术要点 2.1 信息收集阶段 2.1.1 资产发现 使用FOFA、Shodan等网络空间测绘引擎 通过ICP备案反查关联域名 利用ASN号定位目标IP段 重点收集: Web应用 API接口 管理后台 移动端应用 2.1.2 指纹识别 使用Wappalyzer、WhatWeb等工具识别CMS和框架 重点关注: 老旧系统(如Struts2、ThinkPHP旧版) 开源系统(如OA系统、CMS系统) 自定义开发系统 2.2 漏洞利用阶段 2.2.1 Web应用漏洞利用 弱口令爆破 针对管理后台、数据库、SSH等服务 使用社工密码字典(如城市名+年份组合) 利用Burp Suite Intruder模块进行精准爆破 逻辑漏洞利用 越权漏洞(水平/垂直越权) 订单金额篡改 验证码绕过 短信轰炸漏洞 文件上传漏洞 绕过前端验证(修改Content-Type、文件头) 解析漏洞利用(如IIS6.0、Apache解析漏洞) 配合文件包含获取WebShell SQL注入 基于时间的盲注 报错注入 使用sqlmap进行自动化利用 2.2.2 中间件漏洞利用 Tomcat弱口令+war包部署 WebLogic反序列化漏洞 JBoss未授权访问 Nginx配置错误导致目录遍历 2.2.3 系统服务漏洞 Redis未授权访问 MySQL UDF提权 SMB共享漏洞(如永恒之蓝) RDP暴力破解 2.3 权限提升阶段 Windows系统提权 利用系统配置错误(如AlwaysInstallElevated) 服务路径提权 DLL劫持 令牌窃取 Linux系统提权 SUID/GUID错误配置 内核漏洞(脏牛、DirtyPipe等) Cron任务劫持 环境变量提权 2.4 内网横向移动 信息收集 获取内网IP段 扫描存活主机 收集域信息(如使用BloodHound) 攻击手段 Pass The Hash 票据传递攻击 中间人攻击(如LLMNR/NBT-NS投毒) 利用共享资源中的敏感信息 3. 典型案例分析 案例1:通过逻辑漏洞获取管理员权限 发现目标系统使用手机号+验证码登录 通过修改响应包绕过验证码验证 遍历用户ID发现管理员ID规律 修改Cookie中的用户ID实现垂直越权 案例2:文件上传+解析漏洞组合利用 发现图片上传功能 上传含恶意代码的图片马 利用Apache解析漏洞(xxx.php.jpg) 获取WebShell后提权至服务器权限 案例3:Redis未授权访问导致服务器沦陷 发现开放6379端口的Redis服务 通过未授权访问写入SSH公钥 获取SSH权限后利用内核漏洞提权 扫描内网其他服务扩大战果 4. 防御建议 加强认证机制 强制使用复杂密码 实施多因素认证 限制登录尝试次数 安全配置 及时更新系统和组件 最小权限原则 关闭不必要的服务和端口 安全开发 输入输出验证 权限校验 安全编码规范 监控与响应 日志集中收集与分析 异常行为检测 应急响应预案 5. 学习路径建议 对于初学者建议按照以下路径学习: 基础知识 网络基础(TCP/IP、HTTP协议等) 操作系统原理(Linux/Windows) 编程基础(Python、PHP等) Web安全基础 OWASP Top 10漏洞原理与利用 Burp Suite使用 常见漏洞复现 内网渗透 域环境搭建与攻击 横向移动技术 权限维持方法 实战演练 靶机环境(如Vulnhub、HTB) 参与CTF比赛 合法授权下的渗透测试 通过系统化学习和不断实践,逐步掌握攻防对抗的核心技能。