一次比赛中渗透小记
字数 1422 2025-08-15 21:33:06

ASP网站渗透实战教学文档

1. 环境与目标

  • 目标系统:ASP网站
  • 目标IP:172.16.71.101
  • 攻击路径:后台管理 → 文件上传 → 权限提升 → 内网渗透

2. 渗透步骤详解

2.1 后台弱口令突破

  1. 尝试常见弱口令组合

    • admin/admin
    • admin/123456
    • admin/password
    • administrator/空密码
  2. 成功进入后台

    • 通过弱口令组合成功登录后台管理系统

2.2 文件上传漏洞利用

  1. 定位文件管理功能

    • 在后台中找到"文件管理"模块
  2. 上传ASP木马

    • 准备一个ASP格式的Webshell
    • 通过文件上传功能上传ASP木马文件
  3. 路径定位问题

    • 上传后无法直接找到shell路径
    • 解决方法:通过下载功能获取路径信息

2.3 任意文件读取漏洞

  1. 利用下载功能读取配置文件

    http://172.16.71.101/admin/filemanager/download.asp?path=../../config.asp
    
  2. 关键信息获取

    • 从config.asp中解析出上传文件存储路径
    • 示例路径:/admin/filemanager/upfile/
  3. 定位Webshell

    • 构造完整URL访问上传的ASP木马:
    http://172.16.71.101/admin/filemanager/upfile/1.asp
    

2.4 权限提升

  1. 连接Webshell

    • 使用中国菜刀/蚁剑等工具连接获取的Webshell
  2. 提权方法

    • 使用提权脚本尝试提升权限
    • 常见ASP提权方法:
      • 利用系统组件漏洞
      • 替换系统文件
      • 利用服务配置错误
  3. 获取管理员凭据

    • 通过提权后的权限抓取管理员账号密码

2.5 远程桌面连接

  1. 开启3389端口

    • 通过提权脚本或命令开启远程桌面服务
  2. 防火墙问题解决

    • 发现防火墙阻止连接
    • 关闭防火墙命令:
    netsh firewall set opmode disable
    
  3. 远程连接

    • 使用获取的管理员凭据通过RDP连接服务器

2.6 内网渗透准备

  1. 网络环境侦察

    • 发现服务器有双网卡配置
    • 一张连接外网,一张连接内网
  2. 代理工具选择

    • 方法一:CCProxy + Proxifier
      • 在目标服务器部署CCProxy
      • 本地配置Proxifier策略
    • 方法二:reGeorg + Proxifier
      • 部署reGeorg的ASP脚本
      • 配置本地代理
  3. 代理配置要点

    • 确保代理通道稳定
    • 设置正确的代理规则
    • 测试内网连通性

3. 关键问题与解决方案

  1. Webshell路径未知

    • 利用下载功能进行目录遍历
    • 读取配置文件获取真实路径
  2. RDP连接失败

    • 检查防火墙状态
    • 确认远程桌面服务已启动
    • 验证网络策略
  3. 代理不稳定

    • 尝试多种代理工具组合
    • 检查网络带宽和延迟
    • 考虑使用更稳定的隧道工具如frp/ngrok

4. 防御建议

  1. 针对管理员后台

    • 强制使用复杂密码
    • 启用双因素认证
    • 限制登录尝试次数
  2. 针对文件上传

    • 严格限制上传文件类型
    • 重命名上传文件
    • 存储上传文件在非Web目录
  3. 针对权限提升

    • 及时修补系统漏洞
    • 限制服务器组件权限
    • 禁用不必要的系统功能
  4. 网络防御

    • 配置适当的防火墙规则
    • 监控异常网络流量
    • 实施网络分段隔离

5. 工具清单

  1. 渗透工具

    • ASP Webshell
    • 提权脚本包
    • 中国菜刀/蚁剑
  2. 代理工具

    • CCProxy
    • reGeorg
    • Proxifier
  3. 侦察工具

    • 端口扫描工具
    • 内网主机发现工具
    • 凭据提取工具

6. 扩展技巧

  1. 隐蔽性技巧

    • 使用免杀Webshell
    • 清理日志痕迹
    • 定时任务维持权限
  2. 内网渗透进阶

    • 横向移动技术
    • 域渗透方法
    • 权限维持技术
  3. 绕过防护

    • WAF绕过技巧
    • 杀软规避方法
    • 行为监控绕过

注意:本文档仅用于安全研究学习,请勿用于非法用途。

ASP网站渗透实战教学文档 1. 环境与目标 目标系统:ASP网站 目标IP:172.16.71.101 攻击路径:后台管理 → 文件上传 → 权限提升 → 内网渗透 2. 渗透步骤详解 2.1 后台弱口令突破 尝试常见弱口令组合 : admin/admin admin/123456 admin/password administrator/空密码 成功进入后台 : 通过弱口令组合成功登录后台管理系统 2.2 文件上传漏洞利用 定位文件管理功能 : 在后台中找到"文件管理"模块 上传ASP木马 : 准备一个ASP格式的Webshell 通过文件上传功能上传ASP木马文件 路径定位问题 : 上传后无法直接找到shell路径 解决方法:通过下载功能获取路径信息 2.3 任意文件读取漏洞 利用下载功能读取配置文件 : 关键信息获取 : 从config.asp中解析出上传文件存储路径 示例路径: /admin/filemanager/upfile/ 定位Webshell : 构造完整URL访问上传的ASP木马: 2.4 权限提升 连接Webshell : 使用中国菜刀/蚁剑等工具连接获取的Webshell 提权方法 : 使用提权脚本尝试提升权限 常见ASP提权方法: 利用系统组件漏洞 替换系统文件 利用服务配置错误 获取管理员凭据 : 通过提权后的权限抓取管理员账号密码 2.5 远程桌面连接 开启3389端口 : 通过提权脚本或命令开启远程桌面服务 防火墙问题解决 : 发现防火墙阻止连接 关闭防火墙命令: 远程连接 : 使用获取的管理员凭据通过RDP连接服务器 2.6 内网渗透准备 网络环境侦察 : 发现服务器有双网卡配置 一张连接外网,一张连接内网 代理工具选择 : 方法一 :CCProxy + Proxifier 在目标服务器部署CCProxy 本地配置Proxifier策略 方法二 :reGeorg + Proxifier 部署reGeorg的ASP脚本 配置本地代理 代理配置要点 : 确保代理通道稳定 设置正确的代理规则 测试内网连通性 3. 关键问题与解决方案 Webshell路径未知 : 利用下载功能进行目录遍历 读取配置文件获取真实路径 RDP连接失败 : 检查防火墙状态 确认远程桌面服务已启动 验证网络策略 代理不稳定 : 尝试多种代理工具组合 检查网络带宽和延迟 考虑使用更稳定的隧道工具如frp/ngrok 4. 防御建议 针对管理员后台 : 强制使用复杂密码 启用双因素认证 限制登录尝试次数 针对文件上传 : 严格限制上传文件类型 重命名上传文件 存储上传文件在非Web目录 针对权限提升 : 及时修补系统漏洞 限制服务器组件权限 禁用不必要的系统功能 网络防御 : 配置适当的防火墙规则 监控异常网络流量 实施网络分段隔离 5. 工具清单 渗透工具 : ASP Webshell 提权脚本包 中国菜刀/蚁剑 代理工具 : CCProxy reGeorg Proxifier 侦察工具 : 端口扫描工具 内网主机发现工具 凭据提取工具 6. 扩展技巧 隐蔽性技巧 : 使用免杀Webshell 清理日志痕迹 定时任务维持权限 内网渗透进阶 : 横向移动技术 域渗透方法 权限维持技术 绕过防护 : WAF绕过技巧 杀软规避方法 行为监控绕过 注意:本文档仅用于安全研究学习,请勿用于非法用途。