记一次红队经历
字数 1450 2025-08-20 18:18:40

红队渗透实战教学:从信息收集到系统攻陷

1. 信息收集阶段

1.1 目标识别与资产发现

  • 工具选择:使用ZoomEye和Nmap进行目标IP段扫描
  • 子域名收集:通过DNS枚举和搜索引擎技术发现目标系统的所有子域名
  • 脆弱目标筛选:重点关注暴露在公网的管理界面、老旧系统和已知漏洞组件

1.2 资产分类与优先级排序

  • 将收集到的资产按以下标准分类:
    • 核心系统(得分乘10)
    • 边缘系统
    • 第三方服务
  • 优先攻击暴露面大、防护薄弱的目标

2. 攻击路径分析

2.1 公网暴露路由器攻击

攻击步骤:

  1. 发现:通过ZoomEye搜索特定标题"TP-link xxxx"识别暴露的路由器
  2. 认证绕过:尝试默认凭证admin/admin成功登录
  3. 命令注入漏洞利用
    • 定位存在漏洞的ping功能
    • 绕过前端防护措施:
      • 使用浏览器控制台修改过滤函数为return true
      • 修改输入框的maxlength属性
  4. 提权:通过命令注入获取root权限

技术要点:

  • 前端验证不可信,必须测试直接发包
  • 浏览器开发者工具是绕过客户端限制的有效手段

2.2 Weblogic中间件漏洞利用

攻击步骤:

  1. 漏洞识别:发现目标存在CVE-2019-2618漏洞
  2. 利用公开POC:直接使用已知漏洞利用代码
  3. 上传Webshell:通过漏洞上传jsp后门文件
  4. 权限维持:获取系统最高权限

技术要点:

  • 保持漏洞库更新,及时掌握最新漏洞信息
  • 自动化扫描工具可提高漏洞发现效率

2.3 CMS系统渗透

攻击步骤:

  1. 接口枚举
    • 通过访问不存在的controller方法触发错误
    • 从错误信息中获取所有可用方法列表
  2. 后台发现:识别出三个不同的登录接口(login1, login2, login3)
  3. 密码重置漏洞
    • 分析login2的重置密码功能
    • 通过POST请求loginController的reqInitFlag方法
  4. 默认凭证利用
    • 从系统手册中找到默认密码"123qwe???"
    • 成功重置admin密码
  5. 文件上传漏洞
    • 下载官方源码分析上传功能
    • 发现并利用任意文件上传漏洞
    • 上传Webshell获取系统控制权

技术要点:

  • 错误信息是重要的情报来源
  • 文档和手册中常包含敏感信息
  • 源码审计是发现0day漏洞的有效手段

3. 权限提升与横向移动

3.1 提权技术

  • 利用系统配置不当获取更高权限
  • 通过内核漏洞或服务漏洞进行提权

3.2 内网渗透

  • 以攻陷的系统为跳板扫描内网
  • 使用获取的凭证尝试横向移动

4. 痕迹清理与报告撰写

4.1 清除攻击痕迹

  • 删除日志文件
  • 清除上传的临时文件

4.2 成果报告

  • 详细记录攻击路径
  • 标注核心系统的攻陷情况
  • 提供修复建议

5. 经验总结与最佳实践

  1. 信息收集是关键:全面的资产发现为后续攻击奠定基础
  2. 脆弱性优先级:先攻击最容易的目标,快速获得立足点
  3. 多层突破:一个系统往往存在多个攻击面
  4. 文档与源码分析:常能发现意外收获
  5. 自动化与手工结合:批量扫描发现漏洞,手工验证深入利用

6. 防御建议

  1. 网络边界防护

    • 禁止管理界面暴露在公网
    • 及时更新网络设备固件
  2. 中间件安全

    • 定期更新中间件版本
    • 禁用不必要的功能和接口
  3. 应用安全

    • 避免暴露系统内部信息
    • 严格验证用户输入
    • 不使用默认凭证
  4. 监控与响应

    • 建立完善的日志系统
    • 设置异常行为告警

通过本次红队演练可以看出,系统安全是一个整体,任何一个环节的疏忽都可能导致整个防御体系被突破。防御方需要从攻击者角度思考,才能构建更完善的安全防护体系。

红队渗透实战教学:从信息收集到系统攻陷 1. 信息收集阶段 1.1 目标识别与资产发现 工具选择 :使用ZoomEye和Nmap进行目标IP段扫描 子域名收集 :通过DNS枚举和搜索引擎技术发现目标系统的所有子域名 脆弱目标筛选 :重点关注暴露在公网的管理界面、老旧系统和已知漏洞组件 1.2 资产分类与优先级排序 将收集到的资产按以下标准分类: 核心系统(得分乘10) 边缘系统 第三方服务 优先攻击暴露面大、防护薄弱的目标 2. 攻击路径分析 2.1 公网暴露路由器攻击 攻击步骤: 发现 :通过ZoomEye搜索特定标题"TP-link xxxx"识别暴露的路由器 认证绕过 :尝试默认凭证admin/admin成功登录 命令注入漏洞利用 : 定位存在漏洞的ping功能 绕过前端防护措施: 使用浏览器控制台修改过滤函数为 return true 修改输入框的maxlength属性 提权 :通过命令注入获取root权限 技术要点: 前端验证不可信,必须测试直接发包 浏览器开发者工具是绕过客户端限制的有效手段 2.2 Weblogic中间件漏洞利用 攻击步骤: 漏洞识别 :发现目标存在CVE-2019-2618漏洞 利用公开POC :直接使用已知漏洞利用代码 上传Webshell :通过漏洞上传jsp后门文件 权限维持 :获取系统最高权限 技术要点: 保持漏洞库更新,及时掌握最新漏洞信息 自动化扫描工具可提高漏洞发现效率 2.3 CMS系统渗透 攻击步骤: 接口枚举 : 通过访问不存在的controller方法触发错误 从错误信息中获取所有可用方法列表 后台发现 :识别出三个不同的登录接口(login1, login2, login3) 密码重置漏洞 : 分析login2的重置密码功能 通过POST请求loginController的reqInitFlag方法 默认凭证利用 : 从系统手册中找到默认密码"123qwe???" 成功重置admin密码 文件上传漏洞 : 下载官方源码分析上传功能 发现并利用任意文件上传漏洞 上传Webshell获取系统控制权 技术要点: 错误信息是重要的情报来源 文档和手册中常包含敏感信息 源码审计是发现0day漏洞的有效手段 3. 权限提升与横向移动 3.1 提权技术 利用系统配置不当获取更高权限 通过内核漏洞或服务漏洞进行提权 3.2 内网渗透 以攻陷的系统为跳板扫描内网 使用获取的凭证尝试横向移动 4. 痕迹清理与报告撰写 4.1 清除攻击痕迹 删除日志文件 清除上传的临时文件 4.2 成果报告 详细记录攻击路径 标注核心系统的攻陷情况 提供修复建议 5. 经验总结与最佳实践 信息收集是关键 :全面的资产发现为后续攻击奠定基础 脆弱性优先级 :先攻击最容易的目标,快速获得立足点 多层突破 :一个系统往往存在多个攻击面 文档与源码分析 :常能发现意外收获 自动化与手工结合 :批量扫描发现漏洞,手工验证深入利用 6. 防御建议 网络边界防护 : 禁止管理界面暴露在公网 及时更新网络设备固件 中间件安全 : 定期更新中间件版本 禁用不必要的功能和接口 应用安全 : 避免暴露系统内部信息 严格验证用户输入 不使用默认凭证 监控与响应 : 建立完善的日志系统 设置异常行为告警 通过本次红队演练可以看出,系统安全是一个整体,任何一个环节的疏忽都可能导致整个防御体系被突破。防御方需要从攻击者角度思考,才能构建更完善的安全防护体系。