一次比赛中渗透小记
字数 1422 2025-08-15 21:33:06
ASP网站渗透实战教学文档
1. 环境与目标
- 目标系统:ASP网站
- 目标IP:172.16.71.101
- 攻击路径:后台管理 → 文件上传 → 权限提升 → 内网渗透
2. 渗透步骤详解
2.1 后台弱口令突破
-
尝试常见弱口令组合:
- admin/admin
- admin/123456
- admin/password
- administrator/空密码
-
成功进入后台:
- 通过弱口令组合成功登录后台管理系统
2.2 文件上传漏洞利用
-
定位文件管理功能:
- 在后台中找到"文件管理"模块
-
上传ASP木马:
- 准备一个ASP格式的Webshell
- 通过文件上传功能上传ASP木马文件
-
路径定位问题:
- 上传后无法直接找到shell路径
- 解决方法:通过下载功能获取路径信息
2.3 任意文件读取漏洞
-
利用下载功能读取配置文件:
http://172.16.71.101/admin/filemanager/download.asp?path=../../config.asp -
关键信息获取:
- 从config.asp中解析出上传文件存储路径
- 示例路径:
/admin/filemanager/upfile/
-
定位Webshell:
- 构造完整URL访问上传的ASP木马:
http://172.16.71.101/admin/filemanager/upfile/1.asp
2.4 权限提升
-
连接Webshell:
- 使用中国菜刀/蚁剑等工具连接获取的Webshell
-
提权方法:
- 使用提权脚本尝试提升权限
- 常见ASP提权方法:
- 利用系统组件漏洞
- 替换系统文件
- 利用服务配置错误
-
获取管理员凭据:
- 通过提权后的权限抓取管理员账号密码
2.5 远程桌面连接
-
开启3389端口:
- 通过提权脚本或命令开启远程桌面服务
-
防火墙问题解决:
- 发现防火墙阻止连接
- 关闭防火墙命令:
netsh firewall set opmode disable -
远程连接:
- 使用获取的管理员凭据通过RDP连接服务器
2.6 内网渗透准备
-
网络环境侦察:
- 发现服务器有双网卡配置
- 一张连接外网,一张连接内网
-
代理工具选择:
- 方法一:CCProxy + Proxifier
- 在目标服务器部署CCProxy
- 本地配置Proxifier策略
- 方法二:reGeorg + Proxifier
- 部署reGeorg的ASP脚本
- 配置本地代理
- 方法一:CCProxy + Proxifier
-
代理配置要点:
- 确保代理通道稳定
- 设置正确的代理规则
- 测试内网连通性
3. 关键问题与解决方案
-
Webshell路径未知:
- 利用下载功能进行目录遍历
- 读取配置文件获取真实路径
-
RDP连接失败:
- 检查防火墙状态
- 确认远程桌面服务已启动
- 验证网络策略
-
代理不稳定:
- 尝试多种代理工具组合
- 检查网络带宽和延迟
- 考虑使用更稳定的隧道工具如frp/ngrok
4. 防御建议
-
针对管理员后台:
- 强制使用复杂密码
- 启用双因素认证
- 限制登录尝试次数
-
针对文件上传:
- 严格限制上传文件类型
- 重命名上传文件
- 存储上传文件在非Web目录
-
针对权限提升:
- 及时修补系统漏洞
- 限制服务器组件权限
- 禁用不必要的系统功能
-
网络防御:
- 配置适当的防火墙规则
- 监控异常网络流量
- 实施网络分段隔离
5. 工具清单
-
渗透工具:
- ASP Webshell
- 提权脚本包
- 中国菜刀/蚁剑
-
代理工具:
- CCProxy
- reGeorg
- Proxifier
-
侦察工具:
- 端口扫描工具
- 内网主机发现工具
- 凭据提取工具
6. 扩展技巧
-
隐蔽性技巧:
- 使用免杀Webshell
- 清理日志痕迹
- 定时任务维持权限
-
内网渗透进阶:
- 横向移动技术
- 域渗透方法
- 权限维持技术
-
绕过防护:
- WAF绕过技巧
- 杀软规避方法
- 行为监控绕过
注意:本文档仅用于安全研究学习,请勿用于非法用途。