”传统艺能“与实战的结合 系列文章(二)某次大型活动中的常规思路
字数 1092 2025-08-05 08:19:26

"传统艺能"与实战结合系列(二):大型活动中的常规渗透思路

1. 信息收集阶段

1.1 基础信息收集方法

  • 企业官网查找:通过百度等搜索引擎直接搜索目标公司名称,寻找官方网站
  • 企业信息查询:使用企查查等平台查看公司知识产权信息,通常包含相关域名
  • 子域名爆破:使用工具对已知域名进行子域名枚举

1.2 扩展信息收集技巧

  • Censys和Crt.sh:利用这些服务查找与目标相关的证书和子域名
  • FOFA body搜索:通过特定内容(body)搜索可能被忽略的长域名
  • 组织结构分析:通过官网查找上级单位和子公司信息,扩大攻击面

2. 目标资产分析

2.1 资产梳理

  • 主集团站点:XX交通投资集团有限公司(1个域名)
  • 子公司站点:XX交通投资集团实业发展有限公司(2个域名)

2.2 攻击面评估

  1. 主站分析

    • 功能简单,仅有文章浏览功能
    • 可交互点少,漏洞可能性低
    • 目录爆破未发现有效入口
  2. 管理后台分析

    • admin子域名存在登录界面
    • 验证码不可复用,无法直接爆破
    • 目录爆破未发现未授权访问漏洞

3. 渗透突破技巧

3.1 老站点渗透策略

  • 工具选择:使用御剑等适合中文环境的扫描工具
  • 字典选择:使用包含中文参数名的字典进行扫描
  • 年代特征利用:老系统可能存在已知漏洞或弱防护

3.2 登录绕过技术

  1. 验证码分析

    • 确认验证码是否可复用
    • 检查验证码是否前端校验
  2. 万能密码尝试

    • 对老旧系统尝试常见万能密码组合
    • 如:admin' or '1'='1等SQL注入式密码

3.3 文件上传绕过

  1. EWEBEDITOR编辑器漏洞利用

    • 识别编辑器版本
    • 尝试已知漏洞利用方式
  2. 上传限制绕过技巧

    • 添加空格绕过:在文件扩展名后添加空格(如.php )
    • 其他常见绕过方式:
      • 大小写变异(.Php)
      • 双扩展名(.php.jpg)
      • 特殊字符添加(%00截断)

4. 红队实战经验总结

  1. 广度优先原则

    • 目标范围越广,找到脆弱点的可能性越大
    • 不要局限于单一攻击路径
  2. 基础攻击手法价值

    • 多数沦陷源于基础攻击手法而非高级绕过技术
    • 需要扎实的基本功和细心观察
  3. 组织结构利用

    • 通过下级单位可能打到上级单位
    • 注意内网互通可能性
  4. 心态调整

    • 目标难啃是红队常态
    • 需要耐心和系统性的测试方法

5. 防御建议

  1. 针对管理后台

    • 实现验证码一次性使用
    • 增加登录失败锁定机制
  2. 针对文件上传

    • 严格限制上传文件类型
    • 实现服务器端文件类型校验
    • 禁止执行上传目录中的脚本
  3. 系统加固

    • 及时更新老旧系统和组件
    • 禁用或替换存在已知漏洞的编辑器
  4. 监控与响应

    • 部署WAF防护常见攻击
    • 建立异常行为监控机制
"传统艺能"与实战结合系列(二):大型活动中的常规渗透思路 1. 信息收集阶段 1.1 基础信息收集方法 企业官网查找 :通过百度等搜索引擎直接搜索目标公司名称,寻找官方网站 企业信息查询 :使用企查查等平台查看公司知识产权信息,通常包含相关域名 子域名爆破 :使用工具对已知域名进行子域名枚举 1.2 扩展信息收集技巧 Censys和Crt.sh :利用这些服务查找与目标相关的证书和子域名 FOFA body搜索 :通过特定内容(body)搜索可能被忽略的长域名 组织结构分析 :通过官网查找上级单位和子公司信息,扩大攻击面 2. 目标资产分析 2.1 资产梳理 主集团站点:XX交通投资集团有限公司(1个域名) 子公司站点:XX交通投资集团实业发展有限公司(2个域名) 2.2 攻击面评估 主站分析 : 功能简单,仅有文章浏览功能 可交互点少,漏洞可能性低 目录爆破未发现有效入口 管理后台分析 : admin子域名存在登录界面 验证码不可复用,无法直接爆破 目录爆破未发现未授权访问漏洞 3. 渗透突破技巧 3.1 老站点渗透策略 工具选择 :使用御剑等适合中文环境的扫描工具 字典选择 :使用包含中文参数名的字典进行扫描 年代特征利用 :老系统可能存在已知漏洞或弱防护 3.2 登录绕过技术 验证码分析 : 确认验证码是否可复用 检查验证码是否前端校验 万能密码尝试 : 对老旧系统尝试常见万能密码组合 如: admin' or '1'='1 等SQL注入式密码 3.3 文件上传绕过 EWEBEDITOR编辑器漏洞利用 : 识别编辑器版本 尝试已知漏洞利用方式 上传限制绕过技巧 : 添加空格绕过:在文件扩展名后添加空格(如 .php ) 其他常见绕过方式: 大小写变异(.Php) 双扩展名(.php.jpg) 特殊字符添加(%00截断) 4. 红队实战经验总结 广度优先原则 : 目标范围越广,找到脆弱点的可能性越大 不要局限于单一攻击路径 基础攻击手法价值 : 多数沦陷源于基础攻击手法而非高级绕过技术 需要扎实的基本功和细心观察 组织结构利用 : 通过下级单位可能打到上级单位 注意内网互通可能性 心态调整 : 目标难啃是红队常态 需要耐心和系统性的测试方法 5. 防御建议 针对管理后台 : 实现验证码一次性使用 增加登录失败锁定机制 针对文件上传 : 严格限制上传文件类型 实现服务器端文件类型校验 禁止执行上传目录中的脚本 系统加固 : 及时更新老旧系统和组件 禁用或替换存在已知漏洞的编辑器 监控与响应 : 部署WAF防护常见攻击 建立异常行为监控机制