”传统艺能“与实战的结合 系列文章(一)放大镜下的站点
字数 1007 2025-08-06 08:35:27
传统艺能与实战结合:渗透测试中的信息搜集与利用
1. 案例背景与目标分析
目标系统特征:
- 仅有一个登录界面(政府项目常见特征)
- 界面上提示:"用户名为社会组织中文名称"
- 存在各类安全设备的防护
- 典型的用户名格式:江苏省xx行业协会、江苏省xxx协会
2. 信息搜集阶段
2.1 第三方情报平台利用
- 使用微步等平台进行信息搜集
- 可获取的关键信息类型:
- 功能点URL
- 文件URL
- JS文件
- 系统解析文档
- 操作手册(可能包含测试账号、系统截图)
2.2 信息整理与分析
- 访问所有收集到的URL
- 检查JS文件寻找漏洞
- 分析PDF文件(如社会组织登记证书)提取有效用户名
- 确认是否存在未授权访问漏洞
3. 密码找回机制漏洞利用
3.1 两种找回方式分析
- 邮箱找回
- 密保找回(存在本地校验凭据漏洞)
3.2 漏洞利用过程
- 通过yx.jsp提交用户名
- 服务器通过ComPasswordBackQueryCmd返回密保信息
- 第五个请求中返回用户信息,包括MD5加密的密码
- 登录时抓包替换密码字段
4. 系统内部信息搜集
4.1 功能点遍历
- 登录后点击所有功能点
- 在Burp Suite中收集请求信息
4.2 敏感文件搜索
- 使用"Config"等关键字搜索
- 发现sftpConfig.xml文件,包含:
- IP地址
- 端口
- 账号
- 密码
5. 内网渗透基础
5.1 基本命令与技巧
-
history命令
- 查看历史命令
- 获取管理员操作痕迹
- 判断管理员安全意识水平
-
hostname命令
- 查看主机名称
- 推断主机主要功能
-
ping命令
- 判断网络连通性
- 内网存活探测(ICMP包无指纹特征)
- 存活后可直接进行端口探测
5.2 内网探测策略
- 优先使用无指纹的探测方式
- 减少不必要的操作以降低风险
- 根据存活情况调整探测策略
6. 渗透测试方法论总结
-
避免暴力破解优先
- 优先寻找其他漏洞入口
- 暴力破解作为最后手段
-
注重细节与耐心
- 仔细阅读界面提示
- 耐心收集和整理信息
-
系统化信息搜集
- 利用所有可用资源
- 不放过任何看似微小的线索
-
内网渗透基本功
- 熟悉基础命令
- 理解系统运行机制
- 善于从常规操作中发现异常
7. 防御建议
-
密码找回机制
- 避免本地校验凭据
- 实施完整的服务器端验证
-
敏感信息保护
- 配置文件不应包含明文密码
- 敏感信息不应在响应中返回
-
日志监控
- 记录异常登录尝试
- 监控敏感文件访问
-
安全意识培训
- 避免在历史命令中留下敏感信息
- 定期检查系统配置安全性