襄县网站建设,域名怎么卖,dk域名网站,wordpress小型论坛插件目录一、案例背景二、目标分析#xff08;信息收集阶段#xff09;#x1f310; 外部信息搜集#x1f9e0; 指纹识别和端口扫描三、攻击流程#xff08;渗透测试全过程#xff09;#x1f3af; 步骤1#xff1a;Web漏洞利用 —— 泛微OA远程命令执行漏洞#xff08;CV…
目录一、案例背景二、目标分析信息收集阶段 外部信息搜集 指纹识别和端口扫描三、攻击流程渗透测试全过程 步骤1Web漏洞利用 —— 泛微OA远程命令执行漏洞CVE-2023-2648 步骤2权限维持与横向移动2.1 获取本地密码信息2.2 利用数据库读取其他管理员账号密码Base64加密2.3 横向移动尝试 步骤3提权本地提权漏洞利用CVE-2016-0099Windows Kernel 提权四、攻击成果与影响五、防御建议六、关键使用工具列表一、案例背景 目标系统某企业内部信息管理平台Web系统 内网资源 测试授权企业授权渗透测试属于红队演练 测试目的 评估目标系统外部攻击面验证内网隔离和身份访问机制的安全性检测存在的高危漏洞 二、目标分析信息收集阶段 外部信息搜集 使用工具whois、nslookup、theHarvester 收集内容 公司域名信息邮箱格式员工姓名/社交信息公布的IP段 指纹识别和端口扫描 工具nmap whatweb FOFA Shodan 发现信息 开放端口80、443、21、22、445存在一台OA系统泛微e-office
nmap -sS -sV -T4 -p- -Pn target_ip
whatweb http://target_ip三、攻击流程渗透测试全过程 步骤1Web漏洞利用 —— 泛微OA远程命令执行漏洞CVE-2023-2648
漏洞描述某版本的e-office存在未授权RCE攻击方式构造特定POST请求执行系统命令
POST /page/exportImport/uploadOperation.jsp
Content-Type: multipart/form-datafilepayload.jsp效果上传webshell成功获得Web权限 ✅ 权限www用户权限进入Web目录 步骤2权限维持与横向移动
2.1 获取本地密码信息
dir /a /s | findstr config
type C:\Program Files\eOffice\config\db.properties拿到数据库密码 dbuser / dbpass进一步连接数据库后台。
2.2 利用数据库读取其他管理员账号密码Base64加密
SELECT username, password FROM user_table;解密后成功获得admin账号登录后台权限。
2.3 横向移动尝试
内网扫描工具netstat、arp -a、nmap -sP工具msf, CrackMapExec, Impacket, smbclient
smbclient //192.168.1.100/share -U admin发现另一台文件服务器开放smb尝试连接并获取敏感文档。 步骤3提权本地提权
目标主机系统Windows Server 2012 R2工具WinPEAS, Sherlock, MSF local_exploit_suggester
漏洞利用CVE-2016-0099Windows Kernel 提权
使用Metasploit进行自动化提权
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
set SESSION 1
run成功提权为System权限 四、攻击成果与影响
项目结果拿到webshell✅获取数据库访问权限✅获得OA系统管理员账户✅横向入侵到文件服务器✅成功提权为System权限✅发现大量员工身份证件、薪资文档等敏感资料✅五、防御建议
安全措施建议内容漏洞修补尽快升级泛微e-office系统打补丁Web防护WAF防护上传接口过滤执行脚本内网隔离文件服务器应设置访问策略不应开放匿名访问权限控制最小权限原则限制System提权条件日志审计启用webshell行为监控与文件上传审计应急响应建立SOC联动机制实现告警联动六、关键使用工具列表
类型工具名称用途信息收集nmap, whatweb, FOFA扫描与指纹识别Web攻击Burp Suite, curl, sqlmap注入与漏洞利用提权工具WinPEAS, Metasploit本地提权横向移动CrackMapExec, ImpacketSMB、NTLM中继后门控制msfconsole, Behinder维持访问通道