记一次授权实战
字数 1425 2025-08-05 08:19:43
授权渗透测试实战教学文档
0x01 前期信息收集
1.1 基础信息收集
- IP地址扫描
- 端口扫描
- Whois查询
- 目录扫描(使用工具如dirsearch、gobuster等)
1.2 非常规信息收集
- 在目标官网发现微信公众号二维码
- 关注公众号后抓包(使用Burp Suite或Fiddler)
- 发现信息泄露漏洞,获取数百条用户数据:
- 姓名
- 电话号码
- 邮箱地址
1.3 数据处理
- 使用Python编写爬虫脚本提取有效信息
- 整理为字典文件用于后续爆破
0x02 突破口发现与利用
2.1 后台爆破尝试
- 目标防护措施:
- 验证码机制
- 登录次数限制
- 结论:爆破不可行
2.2 文件上传漏洞利用
-
发现可上传文件的注册页面
-
初始尝试:
- 直接修改文件后缀失败
- 检测到安全狗WAF防护
-
绕过方法:
- 采用双写filename方式绕过安全狗
- 示例:
filename="shell.jsp.jpg"改为filename="shell.jsp.phppjpg"
-
上传成功但路径不完整:
- 通过fuzz测试找到完整路径
0x03 Webshell连接问题与解决
3.1 初始连接失败
- 使用冰蝎3连接失败
- 错误信息:无法编译
3.2 问题分析
- WAF干扰
- Tomcat版本过低(可能性)
- 文件头干扰导致解析失败
3.3 解决方案
-
改用冰蝎2的Webshell
-
添加图片文件头并用注释符包裹:
<%/* GIF89a */%> <%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%> [...其他webshell代码...] -
成功建立连接,获取系统信息:
- Windows Server 2008 R2
- 站库分离架构
- 目标不出网
- 开放3389端口
0x04 内网渗透
4.1 流量转发
-
使用reGeorg+Proxifier组合
- 标准reGeorg被WAF拦截
- 改用Neo-reGeorg(加密版):
- 项目地址:https://github.com/L-codes/Neo-reGeorg
-
配置步骤:
- 上传Neo-reGeorg的tunnel文件
- 本地配置Proxifier规则
- 成功将流量带入内网
4.2 凭证收集
- 抓取浏览器保存的密码
- 获取本地系统密码
- 查找文件发现MySQL数据库密码
4.3 数据库访问
- 通过Proxifier代理Navicat.exe
- 连接SQL服务器
- 获取大量密码数据
4.4 横向移动
- 目标SQL服务器开放3389
- 使用收集的密码进行爆破
- 成功横向移动到内网SQL服务器
0x05 虚拟化环境发现
5.1 环境识别
-
发现特征:
- 用户名为openstacklocal
- 存在cloudinit相关文件
- ARP表中存在特殊IP 169.254.169.254
-
确认环境:
- OpenStack云平台
- 使用cloud-init进行实例初始化
5.2 未解决问题
- OpenStack虚拟机逃逸技术
- 未找到管理面板(dashboard)
附录:工具与资源
-
主要工具:
- Burp Suite/Fiddler(抓包)
- Neo-reGeorg(加密流量转发)
- Proxifier(流量代理)
- 冰蝎2(Webshell管理)
-
参考资源:
- 流量转发技术博客:https://www.cnblogs.com/lightwind6/p/15029506.html
- Neo-reGeorg项目:https://github.com/L-codes/Neo-reGeorg
-
防御建议:
- 加强文件上传过滤
- 监控169.254.169.254等元数据服务访问
- 实施网络分段,限制横向移动
- 定期审计系统凭证和敏感文件权限