实战渗透—信息收集通往内网
字数 1054 2025-08-20 18:17:58

实战渗透:信息收集与内网渗透技术详解

一、前言

本文记录了一次针对学校网络系统的渗透测试过程,重点展示了如何通过信息收集发现漏洞并逐步深入内网。测试获得了学校授权,属于合法安全评估。

二、信息收集阶段

1. 子域名枚举

  • 主业务系统已检查过,重点转向其他子域名
  • 发现课堂网站子域名,开放非标准端口82

2. 端口扫描与服务识别

  • 使用端口显示插件(评论中询问但未明确回答,推测为Chrome插件如"Port Scanner"或"Wappalyzer")
  • 发现82端口运行web服务

三、漏洞发现与利用

1. SQL注入漏洞

  • 在课堂网站发现username参数存在SQL注入
  • 使用SqlMap自动化工具进行注入测试:
    sqlmap -u "http://target.com/login" --data="username=test&password=test" --level=5 --risk=3
    
  • 注入成功但后台无高价值数据

2. 云服务子域名发现

  • 发现yun.xxx.xxx子域名,疑似云服务平台
  • 尝试直接下载客户端连接
  • 连接服务器名称输入网站域名

3. 认证绕过

  • 尝试多种用户名密码组合失败
  • 最终使用教工号作为凭证成功登录
  • 进入内网环境

四、内网渗透

1. 内网信息收集

  • 对内网网站业务进行全面扫描
  • 发现安全防护普遍较弱

2. 海康威视设备利用

  • 扫描内网8000端口(海康威视默认端口)
  • 尝试弱口令成功登录多个监控系统
    • 常见弱口令组合:admin/12345, admin/admin, admin/123456

3. 人脸识别系统渗透

  • 发现Apache ActiveMQ服务
  • 使用默认凭证成功登录(admin/admin)
  • 进入管理系统获取控制权限

五、技术要点总结

  1. 信息收集是关键

    • 子域名枚举
    • 非标准端口扫描
    • 服务指纹识别
  2. 认证尝试策略

    • 尝试组织特定凭证(如教工号)
    • 常见弱口令组合
    • 默认凭证测试
  3. 内网安全普遍薄弱

    • 内网设备常使用默认配置
    • 安全更新不及时
    • 多系统共享相同凭证
  4. 工具使用

    • SqlMap用于SQL注入自动化测试
    • 端口扫描工具识别服务
    • 弱口令字典攻击

六、修复建议

  1. 对所有系统实施强密码策略
  2. 禁用或修改所有默认凭证
  3. 对内外网服务进行隔离
  4. 实施多因素认证
  5. 定期安全审计与渗透测试
  6. 建立安全更新机制

七、经验总结

  • "试一试"的心态往往能发现意外漏洞
  • 内网安全常被忽视,但风险极高
  • 系统化信息收集是成功渗透的基础
  • 教育机构网络通常存在较多安全隐患

八、扩展思考

  1. 如何构建更全面的信息收集流程?
  2. 在内网环境中横向移动的其他可能路径?
  3. 如何避免触发安全告警的隐蔽测试方法?
  4. 权限维持与后续访问的技术方案?

注:实际渗透测试必须获得明确授权,未经授权的测试属于违法行为。

实战渗透:信息收集与内网渗透技术详解 一、前言 本文记录了一次针对学校网络系统的渗透测试过程,重点展示了如何通过信息收集发现漏洞并逐步深入内网。测试获得了学校授权,属于合法安全评估。 二、信息收集阶段 1. 子域名枚举 主业务系统已检查过,重点转向其他子域名 发现课堂网站子域名,开放非标准端口82 2. 端口扫描与服务识别 使用端口显示插件(评论中询问但未明确回答,推测为Chrome插件如"Port Scanner"或"Wappalyzer") 发现82端口运行web服务 三、漏洞发现与利用 1. SQL注入漏洞 在课堂网站发现username参数存在SQL注入 使用SqlMap自动化工具进行注入测试: 注入成功但后台无高价值数据 2. 云服务子域名发现 发现yun.xxx.xxx子域名,疑似云服务平台 尝试直接下载客户端连接 连接服务器名称输入网站域名 3. 认证绕过 尝试多种用户名密码组合失败 最终使用教工号作为凭证成功登录 进入内网环境 四、内网渗透 1. 内网信息收集 对内网网站业务进行全面扫描 发现安全防护普遍较弱 2. 海康威视设备利用 扫描内网8000端口(海康威视默认端口) 尝试弱口令成功登录多个监控系统 常见弱口令组合:admin/12345, admin/admin, admin/123456 3. 人脸识别系统渗透 发现Apache ActiveMQ服务 使用默认凭证成功登录(admin/admin) 进入管理系统获取控制权限 五、技术要点总结 信息收集是关键 : 子域名枚举 非标准端口扫描 服务指纹识别 认证尝试策略 : 尝试组织特定凭证(如教工号) 常见弱口令组合 默认凭证测试 内网安全普遍薄弱 : 内网设备常使用默认配置 安全更新不及时 多系统共享相同凭证 工具使用 : SqlMap用于SQL注入自动化测试 端口扫描工具识别服务 弱口令字典攻击 六、修复建议 对所有系统实施强密码策略 禁用或修改所有默认凭证 对内外网服务进行隔离 实施多因素认证 定期安全审计与渗透测试 建立安全更新机制 七、经验总结 "试一试"的心态往往能发现意外漏洞 内网安全常被忽视,但风险极高 系统化信息收集是成功渗透的基础 教育机构网络通常存在较多安全隐患 八、扩展思考 如何构建更全面的信息收集流程? 在内网环境中横向移动的其他可能路径? 如何避免触发安全告警的隐蔽测试方法? 权限维持与后续访问的技术方案? 注:实际渗透测试必须获得明确授权,未经授权的测试属于违法行为。