记一次红队经历
字数 1450 2025-08-20 18:18:40
红队渗透实战教学:从信息收集到系统攻陷
1. 信息收集阶段
1.1 目标识别与资产发现
- 工具选择:使用ZoomEye和Nmap进行目标IP段扫描
- 子域名收集:通过DNS枚举和搜索引擎技术发现目标系统的所有子域名
- 脆弱目标筛选:重点关注暴露在公网的管理界面、老旧系统和已知漏洞组件
1.2 资产分类与优先级排序
- 将收集到的资产按以下标准分类:
- 核心系统(得分乘10)
- 边缘系统
- 第三方服务
- 优先攻击暴露面大、防护薄弱的目标
2. 攻击路径分析
2.1 公网暴露路由器攻击
攻击步骤:
- 发现:通过ZoomEye搜索特定标题"TP-link xxxx"识别暴露的路由器
- 认证绕过:尝试默认凭证admin/admin成功登录
- 命令注入漏洞利用:
- 定位存在漏洞的ping功能
- 绕过前端防护措施:
- 使用浏览器控制台修改过滤函数为
return true - 修改输入框的maxlength属性
- 使用浏览器控制台修改过滤函数为
- 提权:通过命令注入获取root权限
技术要点:
- 前端验证不可信,必须测试直接发包
- 浏览器开发者工具是绕过客户端限制的有效手段
2.2 Weblogic中间件漏洞利用
攻击步骤:
- 漏洞识别:发现目标存在CVE-2019-2618漏洞
- 利用公开POC:直接使用已知漏洞利用代码
- 上传Webshell:通过漏洞上传jsp后门文件
- 权限维持:获取系统最高权限
技术要点:
- 保持漏洞库更新,及时掌握最新漏洞信息
- 自动化扫描工具可提高漏洞发现效率
2.3 CMS系统渗透
攻击步骤:
- 接口枚举:
- 通过访问不存在的controller方法触发错误
- 从错误信息中获取所有可用方法列表
- 后台发现:识别出三个不同的登录接口(login1, login2, login3)
- 密码重置漏洞:
- 分析login2的重置密码功能
- 通过POST请求loginController的reqInitFlag方法
- 默认凭证利用:
- 从系统手册中找到默认密码"123qwe???"
- 成功重置admin密码
- 文件上传漏洞:
- 下载官方源码分析上传功能
- 发现并利用任意文件上传漏洞
- 上传Webshell获取系统控制权
技术要点:
- 错误信息是重要的情报来源
- 文档和手册中常包含敏感信息
- 源码审计是发现0day漏洞的有效手段
3. 权限提升与横向移动
3.1 提权技术
- 利用系统配置不当获取更高权限
- 通过内核漏洞或服务漏洞进行提权
3.2 内网渗透
- 以攻陷的系统为跳板扫描内网
- 使用获取的凭证尝试横向移动
4. 痕迹清理与报告撰写
4.1 清除攻击痕迹
- 删除日志文件
- 清除上传的临时文件
4.2 成果报告
- 详细记录攻击路径
- 标注核心系统的攻陷情况
- 提供修复建议
5. 经验总结与最佳实践
- 信息收集是关键:全面的资产发现为后续攻击奠定基础
- 脆弱性优先级:先攻击最容易的目标,快速获得立足点
- 多层突破:一个系统往往存在多个攻击面
- 文档与源码分析:常能发现意外收获
- 自动化与手工结合:批量扫描发现漏洞,手工验证深入利用
6. 防御建议
-
网络边界防护:
- 禁止管理界面暴露在公网
- 及时更新网络设备固件
-
中间件安全:
- 定期更新中间件版本
- 禁用不必要的功能和接口
-
应用安全:
- 避免暴露系统内部信息
- 严格验证用户输入
- 不使用默认凭证
-
监控与响应:
- 建立完善的日志系统
- 设置异常行为告警
通过本次红队演练可以看出,系统安全是一个整体,任何一个环节的疏忽都可能导致整个防御体系被突破。防御方需要从攻击者角度思考,才能构建更完善的安全防护体系。