”传统艺能“与实战的结合 系列文章(一)放大镜下的站点
字数 1007 2025-08-06 08:35:27

传统艺能与实战结合:渗透测试中的信息搜集与利用

1. 案例背景与目标分析

目标系统特征:

  • 仅有一个登录界面(政府项目常见特征)
  • 界面上提示:"用户名为社会组织中文名称"
  • 存在各类安全设备的防护
  • 典型的用户名格式:江苏省xx行业协会、江苏省xxx协会

2. 信息搜集阶段

2.1 第三方情报平台利用

  • 使用微步等平台进行信息搜集
  • 可获取的关键信息类型:
    • 功能点URL
    • 文件URL
    • JS文件
    • 系统解析文档
    • 操作手册(可能包含测试账号、系统截图)

2.2 信息整理与分析

  • 访问所有收集到的URL
  • 检查JS文件寻找漏洞
  • 分析PDF文件(如社会组织登记证书)提取有效用户名
  • 确认是否存在未授权访问漏洞

3. 密码找回机制漏洞利用

3.1 两种找回方式分析

  1. 邮箱找回
  2. 密保找回(存在本地校验凭据漏洞)

3.2 漏洞利用过程

  1. 通过yx.jsp提交用户名
  2. 服务器通过ComPasswordBackQueryCmd返回密保信息
  3. 第五个请求中返回用户信息,包括MD5加密的密码
  4. 登录时抓包替换密码字段

4. 系统内部信息搜集

4.1 功能点遍历

  • 登录后点击所有功能点
  • 在Burp Suite中收集请求信息

4.2 敏感文件搜索

  • 使用"Config"等关键字搜索
  • 发现sftpConfig.xml文件,包含:
    • IP地址
    • 端口
    • 账号
    • 密码

5. 内网渗透基础

5.1 基本命令与技巧

  1. history命令

    • 查看历史命令
    • 获取管理员操作痕迹
    • 判断管理员安全意识水平
  2. hostname命令

    • 查看主机名称
    • 推断主机主要功能
  3. ping命令

    • 判断网络连通性
    • 内网存活探测(ICMP包无指纹特征)
    • 存活后可直接进行端口探测

5.2 内网探测策略

  • 优先使用无指纹的探测方式
  • 减少不必要的操作以降低风险
  • 根据存活情况调整探测策略

6. 渗透测试方法论总结

  1. 避免暴力破解优先

    • 优先寻找其他漏洞入口
    • 暴力破解作为最后手段
  2. 注重细节与耐心

    • 仔细阅读界面提示
    • 耐心收集和整理信息
  3. 系统化信息搜集

    • 利用所有可用资源
    • 不放过任何看似微小的线索
  4. 内网渗透基本功

    • 熟悉基础命令
    • 理解系统运行机制
    • 善于从常规操作中发现异常

7. 防御建议

  1. 密码找回机制

    • 避免本地校验凭据
    • 实施完整的服务器端验证
  2. 敏感信息保护

    • 配置文件不应包含明文密码
    • 敏感信息不应在响应中返回
  3. 日志监控

    • 记录异常登录尝试
    • 监控敏感文件访问
  4. 安全意识培训

    • 避免在历史命令中留下敏感信息
    • 定期检查系统配置安全性
传统艺能与实战结合:渗透测试中的信息搜集与利用 1. 案例背景与目标分析 目标系统特征: 仅有一个登录界面(政府项目常见特征) 界面上提示:"用户名为社会组织中文名称" 存在各类安全设备的防护 典型的用户名格式:江苏省xx行业协会、江苏省xxx协会 2. 信息搜集阶段 2.1 第三方情报平台利用 使用微步等平台进行信息搜集 可获取的关键信息类型: 功能点URL 文件URL JS文件 系统解析文档 操作手册(可能包含测试账号、系统截图) 2.2 信息整理与分析 访问所有收集到的URL 检查JS文件寻找漏洞 分析PDF文件(如社会组织登记证书)提取有效用户名 确认是否存在未授权访问漏洞 3. 密码找回机制漏洞利用 3.1 两种找回方式分析 邮箱找回 密保找回(存在本地校验凭据漏洞) 3.2 漏洞利用过程 通过yx.jsp提交用户名 服务器通过ComPasswordBackQueryCmd返回密保信息 第五个请求中返回用户信息,包括MD5加密的密码 登录时抓包替换密码字段 4. 系统内部信息搜集 4.1 功能点遍历 登录后点击所有功能点 在Burp Suite中收集请求信息 4.2 敏感文件搜索 使用"Config"等关键字搜索 发现sftpConfig.xml文件,包含: IP地址 端口 账号 密码 5. 内网渗透基础 5.1 基本命令与技巧 history命令 查看历史命令 获取管理员操作痕迹 判断管理员安全意识水平 hostname命令 查看主机名称 推断主机主要功能 ping命令 判断网络连通性 内网存活探测(ICMP包无指纹特征) 存活后可直接进行端口探测 5.2 内网探测策略 优先使用无指纹的探测方式 减少不必要的操作以降低风险 根据存活情况调整探测策略 6. 渗透测试方法论总结 避免暴力破解优先 优先寻找其他漏洞入口 暴力破解作为最后手段 注重细节与耐心 仔细阅读界面提示 耐心收集和整理信息 系统化信息搜集 利用所有可用资源 不放过任何看似微小的线索 内网渗透基本功 熟悉基础命令 理解系统运行机制 善于从常规操作中发现异常 7. 防御建议 密码找回机制 避免本地校验凭据 实施完整的服务器端验证 敏感信息保护 配置文件不应包含明文密码 敏感信息不应在响应中返回 日志监控 记录异常登录尝试 监控敏感文件访问 安全意识培训 避免在历史命令中留下敏感信息 定期检查系统配置安全性