记一次授权渗透测试(2)
字数 1012 2025-08-05 11:39:40
授权渗透测试实战教学文档
1. 目标发现与初步侦察
1.1 资产发现
- 使用FOFA搜索引擎进行目标资产发现
- 搜索语法:
host="xxx.xx" - 发现一个可注册的网站,界面较为简单
1.2 用户注册
- 网站提供用户注册功能
- 注册后进入个人信息管理界面
2. 文件上传漏洞利用
2.1 漏洞发现
- 在个人信息界面发现头像上传功能
- 测试文件上传限制
2.2 漏洞利用
- 上传webshell文件(如.php、.jsp等)
- 未发现文件后缀限制,上传成功
- 可直接获取服务器控制权限
3. 后台管理入口发现
3.1 后台入口猜测
- 尝试访问
/admin路径 - 成功跳转至后台管理页面
3.2 弱口令攻击
- 对后台登录进行弱口令猜测
- 成功进入后台管理系统
3.3 存储型XSS漏洞
- 发现从前台可注入存储型XSS到后台留言处
- 可进一步利用获取管理员cookie或执行恶意操作
4. VMware vSphere漏洞利用 (CVE-2021-21972)
4.1 漏洞发现
- 内网资产探测发现VMware vSphere 6.5
- 访问路径验证漏洞:
/ui/vropspluginui/rest/services/uploadova - 405响应确认漏洞存在
4.2 漏洞利用
- 使用公开EXP进行攻击
- 成功获取系统shell权限
5. 内网横向移动
5.1 内网资产探测
- 使用Goby工具扫描内网
- 发现大量存在弱口令的设备
5.2 域控服务器攻陷
- 通过弱口令登录多台内网设备
- 在其中一台发现远程登录信息
- 尝试相同密码成功登录域控服务器
6. 总结与防御建议
6.1 漏洞总结
- 文件上传漏洞(未限制文件类型)
- 后台弱口令问题
- 存储型XSS漏洞
- VMware vSphere已知漏洞未修复
- 内网弱口令泛滥
- 密码复用问题
6.2 防御建议
-
文件上传:
- 严格限制上传文件类型
- 使用白名单机制
- 文件内容检查
-
认证安全:
- 强制使用复杂密码
- 实施多因素认证
- 定期更换密码
-
XSS防护:
- 输入输出过滤
- 使用CSP策略
- 设置HttpOnly标志
-
漏洞管理:
- 定期更新补丁
- 关注CVE公告
- 及时修复已知漏洞
-
内网安全:
- 避免密码复用
- 实施网络分段
- 监控异常登录行为
-
安全意识:
- 定期安全培训
- 建立安全开发流程
- 进行渗透测试
本案例展示了从外网到内网完整的渗透路径,强调了基础安全措施的重要性。大多数漏洞并非由于高技术难度,而是由于基本安全措施的缺失或疏忽。