攻防演练下的实战思路:壹
字数 1320 2025-08-11 23:26:41

攻防演练实战思路:弱口令与文件上传漏洞利用

0x01 弱口令攻击实战

目标发现与验证

  • 登录界面识别:通过全端口扫描发现多个端口存在相同后台路径 /webadmin/login.aspx,表明可能使用相同CMS搭建
  • 验证码机制检查:确认目标系统无验证码防护,具备密码爆破条件

爆破策略

  1. 初始爆破:针对第一个系统成功发现弱口令 test01/888test02/888
  2. 密码模式识别:确定系统默认密码为"888"
  3. 横向扩展:使用默认密码"888"对其他系统进行用户名遍历,发现更多弱口令:
    • admin/888
    • test01/888

登录结果分析

  • 部分账号登录后出现报错界面,但仍确认凭证有效性
  • 成功登录后获取不同系统后台访问权限

0x02 文件上传漏洞利用

漏洞发现

  • 在其中一个系统中发现未加防护的文件上传点

攻击步骤

  1. 木马准备:使用蚁剑生成免杀Webshell
  2. 上传执行:成功上传木马文件并获取访问路径
  3. 连接控制:通过蚁剑成功连接Webshell,获取服务器权限

后续信息收集

  • 发现阿里云OSS密钥(已失效)
  • 获取服务器内网IP:172.18.139.170(云服务器)
  • 安全防护检查:
    • ipconfig /all 查看网络配置
    • tasklist /svc 查看进程信息
    • 发现多个防护软件存在,阻碍常规提权

0x03 0day漏洞利用

漏洞发现

  • 在路径 /webadmin/Admin/System/AS_Users.aspx 发现用户管理界面

漏洞验证

  • 通过Web直接访问该文件
  • 成功添加管理员用户(0day漏洞确认)

横向攻击

  • 利用该0day漏洞攻陷其他三个使用相同CMS的系统
  • 最终成果:
    • 五个应用系统权限
    • 一台服务器权限

0x04 Ueditor编辑器漏洞利用

漏洞确认

  • 发现系统使用Ueditor编辑器组件
  • 已知Ueditor存在文件上传漏洞

攻击步骤

  1. POC验证
    • /ueditor/controller.ashx?action=catchimage
    • /ueditor/controller.ashx?action=config
  2. 图片马制作
    • 本地制作包含恶意代码的图片文件
    • 初次上传失败,发现<符号被编码影响
  3. 修正重传
    • 修改图片马内容
    • 成功上传并返回有效路径
  4. 连接控制
    • 通过蚁剑成功连接上传的Webshell

0x05 攻防演练核心思路总结

关键攻击路径

  1. 弱口令爆破:针对无验证码防护的登录界面
  2. 文件上传漏洞:获取初始立足点
  3. 0day漏洞利用:针对特定CMS的未公开漏洞
  4. 编辑器漏洞:利用已知组件漏洞扩大战果

效率提升要点

  • 信息收集阶段:使用工具(Goby、Ehole等)进行初步筛选
  • 手工渗透重点:从几十个系统中快速识别脆弱点
  • 时间压力应对:小规模演练中需快速定位突破口

常见攻击模式

  1. Web应用层
    • 弱口令
    • 文件上传漏洞
    • SQL注入
    • 反序列化漏洞
  2. 内网渗透
    • 代理隧道建立
    • Fscan等工具进行漏洞扫描

红队思考

  • 攻防演练本质是从大量目标中识别脆弱系统
  • 短时间内突破依赖对常见漏洞模式的熟练掌握
  • 内网渗透技术相对标准化,关键在于初始立足点的获取
攻防演练实战思路:弱口令与文件上传漏洞利用 0x01 弱口令攻击实战 目标发现与验证 登录界面识别 :通过全端口扫描发现多个端口存在相同后台路径 /webadmin/login.aspx ,表明可能使用相同CMS搭建 验证码机制检查 :确认目标系统无验证码防护,具备密码爆破条件 爆破策略 初始爆破 :针对第一个系统成功发现弱口令 test01/888 和 test02/888 密码模式识别 :确定系统默认密码为"888" 横向扩展 :使用默认密码"888"对其他系统进行用户名遍历,发现更多弱口令: admin/888 test01/888 登录结果分析 部分账号登录后出现报错界面,但仍确认凭证有效性 成功登录后获取不同系统后台访问权限 0x02 文件上传漏洞利用 漏洞发现 在其中一个系统中发现未加防护的文件上传点 攻击步骤 木马准备 :使用蚁剑生成免杀Webshell 上传执行 :成功上传木马文件并获取访问路径 连接控制 :通过蚁剑成功连接Webshell,获取服务器权限 后续信息收集 发现阿里云OSS密钥(已失效) 获取服务器内网IP: 172.18.139.170 (云服务器) 安全防护检查: ipconfig /all 查看网络配置 tasklist /svc 查看进程信息 发现多个防护软件存在,阻碍常规提权 0x03 0day漏洞利用 漏洞发现 在路径 /webadmin/Admin/System/AS_Users.aspx 发现用户管理界面 漏洞验证 通过Web直接访问该文件 成功添加管理员用户(0day漏洞确认) 横向攻击 利用该0day漏洞攻陷其他三个使用相同CMS的系统 最终成果: 五个应用系统权限 一台服务器权限 0x04 Ueditor编辑器漏洞利用 漏洞确认 发现系统使用Ueditor编辑器组件 已知Ueditor存在文件上传漏洞 攻击步骤 POC验证 : /ueditor/controller.ashx?action=catchimage /ueditor/controller.ashx?action=config 图片马制作 : 本地制作包含恶意代码的图片文件 初次上传失败,发现 < 符号被编码影响 修正重传 : 修改图片马内容 成功上传并返回有效路径 连接控制 : 通过蚁剑成功连接上传的Webshell 0x05 攻防演练核心思路总结 关键攻击路径 弱口令爆破 :针对无验证码防护的登录界面 文件上传漏洞 :获取初始立足点 0day漏洞利用 :针对特定CMS的未公开漏洞 编辑器漏洞 :利用已知组件漏洞扩大战果 效率提升要点 信息收集阶段 :使用工具(Goby、Ehole等)进行初步筛选 手工渗透重点 :从几十个系统中快速识别脆弱点 时间压力应对 :小规模演练中需快速定位突破口 常见攻击模式 Web应用层 : 弱口令 文件上传漏洞 SQL注入 反序列化漏洞 内网渗透 : 代理隧道建立 Fscan等工具进行漏洞扫描 红队思考 攻防演练本质是从大量目标中识别脆弱系统 短时间内突破依赖对常见漏洞模式的熟练掌握 内网渗透技术相对标准化,关键在于初始立足点的获取