攻防演练下的实战思路:壹
字数 1320 2025-08-11 23:26:41
攻防演练实战思路:弱口令与文件上传漏洞利用
0x01 弱口令攻击实战
目标发现与验证
- 登录界面识别:通过全端口扫描发现多个端口存在相同后台路径
/webadmin/login.aspx,表明可能使用相同CMS搭建 - 验证码机制检查:确认目标系统无验证码防护,具备密码爆破条件
爆破策略
- 初始爆破:针对第一个系统成功发现弱口令
test01/888和test02/888 - 密码模式识别:确定系统默认密码为"888"
- 横向扩展:使用默认密码"888"对其他系统进行用户名遍历,发现更多弱口令:
admin/888test01/888
登录结果分析
- 部分账号登录后出现报错界面,但仍确认凭证有效性
- 成功登录后获取不同系统后台访问权限
0x02 文件上传漏洞利用
漏洞发现
- 在其中一个系统中发现未加防护的文件上传点
攻击步骤
- 木马准备:使用蚁剑生成免杀Webshell
- 上传执行:成功上传木马文件并获取访问路径
- 连接控制:通过蚁剑成功连接Webshell,获取服务器权限
后续信息收集
- 发现阿里云OSS密钥(已失效)
- 获取服务器内网IP:
172.18.139.170(云服务器) - 安全防护检查:
ipconfig /all查看网络配置tasklist /svc查看进程信息- 发现多个防护软件存在,阻碍常规提权
0x03 0day漏洞利用
漏洞发现
- 在路径
/webadmin/Admin/System/AS_Users.aspx发现用户管理界面
漏洞验证
- 通过Web直接访问该文件
- 成功添加管理员用户(0day漏洞确认)
横向攻击
- 利用该0day漏洞攻陷其他三个使用相同CMS的系统
- 最终成果:
- 五个应用系统权限
- 一台服务器权限
0x04 Ueditor编辑器漏洞利用
漏洞确认
- 发现系统使用Ueditor编辑器组件
- 已知Ueditor存在文件上传漏洞
攻击步骤
- POC验证:
/ueditor/controller.ashx?action=catchimage/ueditor/controller.ashx?action=config
- 图片马制作:
- 本地制作包含恶意代码的图片文件
- 初次上传失败,发现
<符号被编码影响
- 修正重传:
- 修改图片马内容
- 成功上传并返回有效路径
- 连接控制:
- 通过蚁剑成功连接上传的Webshell
0x05 攻防演练核心思路总结
关键攻击路径
- 弱口令爆破:针对无验证码防护的登录界面
- 文件上传漏洞:获取初始立足点
- 0day漏洞利用:针对特定CMS的未公开漏洞
- 编辑器漏洞:利用已知组件漏洞扩大战果
效率提升要点
- 信息收集阶段:使用工具(Goby、Ehole等)进行初步筛选
- 手工渗透重点:从几十个系统中快速识别脆弱点
- 时间压力应对:小规模演练中需快速定位突破口
常见攻击模式
- Web应用层:
- 弱口令
- 文件上传漏洞
- SQL注入
- 反序列化漏洞
- 内网渗透:
- 代理隧道建立
- Fscan等工具进行漏洞扫描
红队思考
- 攻防演练本质是从大量目标中识别脆弱系统
- 短时间内突破依赖对常见漏洞模式的熟练掌握
- 内网渗透技术相对标准化,关键在于初始立足点的获取