本帖最后由 zhaorong 于 2021-11-6 16:36 编辑
据统 计在攻防演习行动中最让守方摸不清的 就是有多少开放资产而45%以
上的攻击行为都是从弱口令开始 不妨从攻方视角 看一次真实的渗透攻击知
己知彼 方可百战不殆。
Step 1:收集基本信息
首先拿到目标URL和IP收集Whois信息 网段 域名 扫描开放端口检查端
口开放服务是否有漏洞等等。
发现目标主机开放了很多“不可知”的服务。
Step 2:逐一检查每个端口提供的服务
这一步完全是体力活 要挨个查看每个端口提供的服务是否存在安全隐患它的难易取决于攻
方的经验 因为如果打开扫描器 IP就会被封。
在查看过程中查找到某链接存在弱密码 使用admin/123456即可登录系统后台。
Step 3:在后台中寻找漏洞
攻方入侵后台 往往能找到 大杀器 级别的漏洞 如SQL注入 文件上传
命令执行 逻辑越权等。
果然 在后台中有可以上传文件的地方运用简单的
技术手法进行绕过
就能够执行任意文件上传。
Step 4:利用漏洞
制作Webshell后上传 上传接口为:/topicManager/uploadAttachMent 。
上传后并没有反馈文件路径翻阅历史请求记录 发现读取文件时存在文件列表接口:
/topicManager/attachMentlist 。
后一接口成功返回了文件真实路径 上传后文件名被更改了。
Step 5:获得权限
使用冰蝎连接Webshell 。
使用Webshell控制主机 拥有了root权限 可以控制目标系统。
Step 6:获取目标数据库信息
为继续扩大 战果 搜索源代码过程中发现本地数据库的连接字符串:
mysql://root:so****a%
40mysql@127.0.0.1:3306/mysql
在数据库中 有大量实名信息。
Step 7:渗透目标系统
在关键数据表中 找到管理员账号密码。
破解得到账号密码 尝试登陆目标系统的管理后台。
得到超级管理员权限 确认目标系统被攻破。
在这个真实渗透案例中 目标服务器有大量端口开放每个开放的端口都增加了网络攻击面使用
弱口令+任意文件上传获取目标系统权限。在实际网络环境中也非常普遍。