实战渗透—信息收集通往内网
字数 1054 2025-08-20 18:17:58
实战渗透:信息收集与内网渗透技术详解
一、前言
本文记录了一次针对学校网络系统的渗透测试过程,重点展示了如何通过信息收集发现漏洞并逐步深入内网。测试获得了学校授权,属于合法安全评估。
二、信息收集阶段
1. 子域名枚举
- 主业务系统已检查过,重点转向其他子域名
- 发现课堂网站子域名,开放非标准端口82
2. 端口扫描与服务识别
- 使用端口显示插件(评论中询问但未明确回答,推测为Chrome插件如"Port Scanner"或"Wappalyzer")
- 发现82端口运行web服务
三、漏洞发现与利用
1. SQL注入漏洞
- 在课堂网站发现username参数存在SQL注入
- 使用SqlMap自动化工具进行注入测试:
sqlmap -u "http://target.com/login" --data="username=test&password=test" --level=5 --risk=3 - 注入成功但后台无高价值数据
2. 云服务子域名发现
- 发现yun.xxx.xxx子域名,疑似云服务平台
- 尝试直接下载客户端连接
- 连接服务器名称输入网站域名
3. 认证绕过
- 尝试多种用户名密码组合失败
- 最终使用教工号作为凭证成功登录
- 进入内网环境
四、内网渗透
1. 内网信息收集
- 对内网网站业务进行全面扫描
- 发现安全防护普遍较弱
2. 海康威视设备利用
- 扫描内网8000端口(海康威视默认端口)
- 尝试弱口令成功登录多个监控系统
- 常见弱口令组合:admin/12345, admin/admin, admin/123456
3. 人脸识别系统渗透
- 发现Apache ActiveMQ服务
- 使用默认凭证成功登录(admin/admin)
- 进入管理系统获取控制权限
五、技术要点总结
-
信息收集是关键:
- 子域名枚举
- 非标准端口扫描
- 服务指纹识别
-
认证尝试策略:
- 尝试组织特定凭证(如教工号)
- 常见弱口令组合
- 默认凭证测试
-
内网安全普遍薄弱:
- 内网设备常使用默认配置
- 安全更新不及时
- 多系统共享相同凭证
-
工具使用:
- SqlMap用于SQL注入自动化测试
- 端口扫描工具识别服务
- 弱口令字典攻击
六、修复建议
- 对所有系统实施强密码策略
- 禁用或修改所有默认凭证
- 对内外网服务进行隔离
- 实施多因素认证
- 定期安全审计与渗透测试
- 建立安全更新机制
七、经验总结
- "试一试"的心态往往能发现意外漏洞
- 内网安全常被忽视,但风险极高
- 系统化信息收集是成功渗透的基础
- 教育机构网络通常存在较多安全隐患
八、扩展思考
- 如何构建更全面的信息收集流程?
- 在内网环境中横向移动的其他可能路径?
- 如何避免触发安全告警的隐蔽测试方法?
- 权限维持与后续访问的技术方案?
注:实际渗透测试必须获得明确授权,未经授权的测试属于违法行为。