乘虚而入:渗透实战中的组合利用【菜花宝典】
字数 1582 2025-08-19 12:41:26

渗透测试实战中的组合利用技术手册

前言概述

渗透测试是保障组织信息资产安全的重要环节,通过模拟攻击发现系统弱点。本文档详细整理渗透测试中的常见漏洞组合利用方法,提供实战思路和技术要点。

一、渗透测试基础策略

核心思路

  • 保持头脑清晰,建立系统化攻击思路
  • 漏洞组合利用(打组合拳)可显著提高成功率
  • 重点关注常见漏洞类型及其组合可能性

常见目标漏洞列表

  1. 弱口令漏洞
  2. 验证码缺陷(密码爆破)
  3. 未授权访问(特别是Springboot Actuator)
  4. JS文件中的敏感信息泄露
  5. 未授权文件下载(如备份文件)
  6. SQL注入(尤其是万能密码攻击)
  7. XSS漏洞
  8. 任意用户注册/密码修改漏洞
  9. 组件框架漏洞
  10. 短信/邮箱轰炸
  11. 储存桶漏洞
  12. 文件上传漏洞
  13. 命令执行漏洞
  14. SSRF漏洞

二、弱口令漏洞利用详解

常见存在弱口令的系统

  • RabbitMQ
  • Tomcat
  • Jboss
  • Weblogic
  • Apache Kafka
  • Mosquitto
  • ActiveMQ
  • Nacos

案例1:弱口令+默认密码搜索

  1. 使用搜索引擎查找默认凭证(如:RabbitMQ default user password
  2. 常见默认凭证:用户"guest",密码"guest"
  3. 访问管理界面(如:http://{ip}:15672/api/index.html
  4. 成功登录后,搜索相关CVE漏洞进一步利用
  5. 特别关注Nacos系统,存在多个公开利用工具

案例2:弱口令+SQL注入

  1. 通过弱口令进入后台
  2. 寻找SQL注入点(ASPX/PHP系统常见)
  3. 使用SQLmap自动化测试
  4. 指定参数注入读取数据库表
  5. 编写渗透报告

案例3:弱口令+反弹Shell

  1. 后台存在命令执行功能
  2. 参考若依框架漏洞(系统监控-定时任务)
  3. 使用Groovy脚本语言编写反弹Shell
  4. 修改默认命令(如whoami)为反弹Shell代码
  5. 执行获取系统权限

三、验证码缺陷与密码爆破

验证码绕过技术

  1. 图形验证码缺陷:不校验或可重复使用
  2. 滑块验证码缺陷
  3. 使用空格代替验证码
  4. 无3A验证情况下的直接爆破

案例1:弱加密算法+密码爆破

  1. 通过错误提示获取有效用户名
  2. 使用高质量TOP密码字典
  3. 发现MD5无盐加密传输
  4. Burp Suite配置:
    • 使用intruder模块
    • 添加MD5哈希处理
    • 自动化爆破流程

案例2:密码爆破+系统命令执行

  1. 绕过验证码缺陷
  2. 在交换机/路由器管理后台寻找Ping功能
  3. 利用DNSLOG外带技术:
    • 将数据编码为DNS查询
    • 通过恶意服务器监控提取信息
    • 建立隐蔽通信通道

四、未授权访问漏洞利用

常见未授权访问类型

  1. 目录遍历漏洞
  2. 未经身份验证的访问
  3. 默认凭证漏洞
  4. 逻辑漏洞
  5. 不安全的API端点

案例:SpringBlade框架未授权SQL注入

  1. 未授权访问路径:/api/blade-log/error/list
  2. SQL注入Payload:
    /api/blade-log/error/list?updatexml(1,concat(0x7e,current_user(),0x7e),1)=1
    
  3. 版本影响:
    • SpringBlade 3.6.0以下版本
    • 3.7.0后可通过双写绕过
  4. 结合JWT认证缺陷(CVE-2021-44910)利用

五、高级组合利用技术

框架漏洞组合

  1. 研究目标系统使用的框架
  2. 搜索相关CVE漏洞
  3. 组合未授权访问与框架漏洞
  4. 使用公开利用工具提高效率

报告编写技巧

  1. 发现多个漏洞时全部记录
  2. 即使无法完全利用也要记录潜在风险
  3. 专业报告展示全面性

六、注意事项

  1. 测试时注意力度和进度控制
  2. 重要系统谨慎操作
  3. 遵守法律法规和授权范围
  4. 针对GA/XF/单位等目标需特别谨慎

附录:常用工具和资源

  1. SQLmap:自动化SQL注入工具
  2. Burp Suite:Web渗透测试套件
  3. CVE数据库:查找已知漏洞
  4. 阿里云漏洞库:漏洞信息参考
  5. 高质量密码字典:提高爆破成功率

本手册提供了渗透测试中的核心思路和实用技术,实际应用中需根据目标系统特点灵活调整策略,并始终遵守职业道德和法律规范。

渗透测试实战中的组合利用技术手册 前言概述 渗透测试是保障组织信息资产安全的重要环节,通过模拟攻击发现系统弱点。本文档详细整理渗透测试中的常见漏洞组合利用方法,提供实战思路和技术要点。 一、渗透测试基础策略 核心思路 保持头脑清晰,建立系统化攻击思路 漏洞组合利用(打组合拳)可显著提高成功率 重点关注常见漏洞类型及其组合可能性 常见目标漏洞列表 弱口令漏洞 验证码缺陷(密码爆破) 未授权访问(特别是Springboot Actuator) JS文件中的敏感信息泄露 未授权文件下载(如备份文件) SQL注入(尤其是万能密码攻击) XSS漏洞 任意用户注册/密码修改漏洞 组件框架漏洞 短信/邮箱轰炸 储存桶漏洞 文件上传漏洞 命令执行漏洞 SSRF漏洞 二、弱口令漏洞利用详解 常见存在弱口令的系统 RabbitMQ Tomcat Jboss Weblogic Apache Kafka Mosquitto ActiveMQ Nacos 案例1:弱口令+默认密码搜索 使用搜索引擎查找默认凭证(如: RabbitMQ default user password ) 常见默认凭证:用户"guest",密码"guest" 访问管理界面(如: http://{ip}:15672/api/index.html ) 成功登录后,搜索相关CVE漏洞进一步利用 特别关注Nacos系统,存在多个公开利用工具 案例2:弱口令+SQL注入 通过弱口令进入后台 寻找SQL注入点(ASPX/PHP系统常见) 使用SQLmap自动化测试 指定参数注入读取数据库表 编写渗透报告 案例3:弱口令+反弹Shell 后台存在命令执行功能 参考若依框架漏洞(系统监控-定时任务) 使用Groovy脚本语言编写反弹Shell 修改默认命令(如 whoami )为反弹Shell代码 执行获取系统权限 三、验证码缺陷与密码爆破 验证码绕过技术 图形验证码缺陷:不校验或可重复使用 滑块验证码缺陷 使用空格代替验证码 无3A验证情况下的直接爆破 案例1:弱加密算法+密码爆破 通过错误提示获取有效用户名 使用高质量TOP密码字典 发现MD5无盐加密传输 Burp Suite配置: 使用intruder模块 添加MD5哈希处理 自动化爆破流程 案例2:密码爆破+系统命令执行 绕过验证码缺陷 在交换机/路由器管理后台寻找Ping功能 利用DNSLOG外带技术: 将数据编码为DNS查询 通过恶意服务器监控提取信息 建立隐蔽通信通道 四、未授权访问漏洞利用 常见未授权访问类型 目录遍历漏洞 未经身份验证的访问 默认凭证漏洞 逻辑漏洞 不安全的API端点 案例:SpringBlade框架未授权SQL注入 未授权访问路径: /api/blade-log/error/list SQL注入Payload: 版本影响: SpringBlade 3.6.0以下版本 3.7.0后可通过双写绕过 结合JWT认证缺陷(CVE-2021-44910)利用 五、高级组合利用技术 框架漏洞组合 研究目标系统使用的框架 搜索相关CVE漏洞 组合未授权访问与框架漏洞 使用公开利用工具提高效率 报告编写技巧 发现多个漏洞时全部记录 即使无法完全利用也要记录潜在风险 专业报告展示全面性 六、注意事项 测试时注意力度和进度控制 重要系统谨慎操作 遵守法律法规和授权范围 针对GA/XF/单位等目标需特别谨慎 附录:常用工具和资源 SQLmap:自动化SQL注入工具 Burp Suite:Web渗透测试套件 CVE数据库:查找已知漏洞 阿里云漏洞库:漏洞信息参考 高质量密码字典:提高爆破成功率 本手册提供了渗透测试中的核心思路和实用技术,实际应用中需根据目标系统特点灵活调整策略,并始终遵守职业道德和法律规范。