【Web实战】某头部直辖市攻防演练纪实-如何不用0day打下n个点
字数 1684 2025-08-10 08:28:35
某头部直辖市攻防演练纪实 - 非0day攻击技术深度解析
1. 攻击思路概述
本次攻防演练展示了如何在不使用0day漏洞的情况下,通过系统化的信息收集、逻辑漏洞利用和权限提升手段,成功攻陷多个目标系统。核心思路包括:
- 信息收集先行:全面收集目标资产信息
- 漏洞链式利用:将多个低危漏洞串联形成攻击链
- 权限逐步提升:从低权限逐步提升至系统控制权
- 横向移动扩展:利用内网弱点扩大战果
2. 详细攻击步骤与技术要点
2.1 信息收集阶段
2.1.1 资产发现
- 使用FOFA、Shodan等网络空间测绘引擎
- 通过ICP备案反查关联域名
- 利用ASN号定位目标IP段
- 重点收集:
- Web应用
- API接口
- 管理后台
- 移动端应用
2.1.2 指纹识别
- 使用Wappalyzer、WhatWeb等工具识别CMS和框架
- 重点关注:
- 老旧系统(如Struts2、ThinkPHP旧版)
- 开源系统(如OA系统、CMS系统)
- 自定义开发系统
2.2 漏洞利用阶段
2.2.1 Web应用漏洞利用
-
弱口令爆破
- 针对管理后台、数据库、SSH等服务
- 使用社工密码字典(如城市名+年份组合)
- 利用Burp Suite Intruder模块进行精准爆破
-
逻辑漏洞利用
- 越权漏洞(水平/垂直越权)
- 订单金额篡改
- 验证码绕过
- 短信轰炸漏洞
-
文件上传漏洞
- 绕过前端验证(修改Content-Type、文件头)
- 解析漏洞利用(如IIS6.0、Apache解析漏洞)
- 配合文件包含获取WebShell
-
SQL注入
- 基于时间的盲注
- 报错注入
- 使用sqlmap进行自动化利用
2.2.2 中间件漏洞利用
- Tomcat弱口令+war包部署
- WebLogic反序列化漏洞
- JBoss未授权访问
- Nginx配置错误导致目录遍历
2.2.3 系统服务漏洞
- Redis未授权访问
- MySQL UDF提权
- SMB共享漏洞(如永恒之蓝)
- RDP暴力破解
2.3 权限提升阶段
-
Windows系统提权
- 利用系统配置错误(如AlwaysInstallElevated)
- 服务路径提权
- DLL劫持
- 令牌窃取
-
Linux系统提权
- SUID/GUID错误配置
- 内核漏洞(脏牛、DirtyPipe等)
- Cron任务劫持
- 环境变量提权
2.4 内网横向移动
-
信息收集
- 获取内网IP段
- 扫描存活主机
- 收集域信息(如使用BloodHound)
-
攻击手段
- Pass The Hash
- 票据传递攻击
- 中间人攻击(如LLMNR/NBT-NS投毒)
- 利用共享资源中的敏感信息
3. 典型案例分析
案例1:通过逻辑漏洞获取管理员权限
- 发现目标系统使用手机号+验证码登录
- 通过修改响应包绕过验证码验证
- 遍历用户ID发现管理员ID规律
- 修改Cookie中的用户ID实现垂直越权
案例2:文件上传+解析漏洞组合利用
- 发现图片上传功能
- 上传含恶意代码的图片马
- 利用Apache解析漏洞(xxx.php.jpg)
- 获取WebShell后提权至服务器权限
案例3:Redis未授权访问导致服务器沦陷
- 发现开放6379端口的Redis服务
- 通过未授权访问写入SSH公钥
- 获取SSH权限后利用内核漏洞提权
- 扫描内网其他服务扩大战果
4. 防御建议
-
加强认证机制
- 强制使用复杂密码
- 实施多因素认证
- 限制登录尝试次数
-
安全配置
- 及时更新系统和组件
- 最小权限原则
- 关闭不必要的服务和端口
-
安全开发
- 输入输出验证
- 权限校验
- 安全编码规范
-
监控与响应
- 日志集中收集与分析
- 异常行为检测
- 应急响应预案
5. 学习路径建议
对于初学者建议按照以下路径学习:
-
基础知识
- 网络基础(TCP/IP、HTTP协议等)
- 操作系统原理(Linux/Windows)
- 编程基础(Python、PHP等)
-
Web安全基础
- OWASP Top 10漏洞原理与利用
- Burp Suite使用
- 常见漏洞复现
-
内网渗透
- 域环境搭建与攻击
- 横向移动技术
- 权限维持方法
-
实战演练
- 靶机环境(如Vulnhub、HTB)
- 参与CTF比赛
- 合法授权下的渗透测试
通过系统化学习和不断实践,逐步掌握攻防对抗的核心技能。