当前位置: 首页 > news >正文

网络安全渗透攻击案例实战:某公司内网为目标的渗透测试全过程

目录

    • 一、案例背景
    • 二、目标分析(信息收集阶段)
      • 🌐 外部信息搜集
      • 🧠 指纹识别和端口扫描
    • 三、攻击流程(渗透测试全过程)
      • 🎯 步骤1:Web漏洞利用 —— 泛微OA远程命令执行漏洞(CVE-2023-2648)
      • 🔍 步骤2:权限维持与横向移动
        • 2.1 获取本地密码信息
        • 2.2 利用数据库读取其他管理员账号密码(Base64加密)
        • 2.3 横向移动尝试:
      • 🧠 步骤3:提权(本地提权)
        • 漏洞利用:CVE-2016-0099(Windows Kernel 提权)
    • 四、攻击成果与影响
    • 五、防御建议
    • 六、关键使用工具列表

一、案例背景

  • 目标系统:某企业内部信息管理平台(Web系统 + 内网资源)

  • 测试授权:企业授权渗透测试,属于红队演练

  • 测试目的

    • 评估目标系统外部攻击面
    • 验证内网隔离和身份访问机制的安全性
    • 检测存在的高危漏洞

二、目标分析(信息收集阶段)

🌐 外部信息搜集

  • 使用工具:whoisnslookuptheHarvester

  • 收集内容:

    • 公司域名信息
    • 邮箱格式
    • 员工姓名/社交信息
    • 公布的IP段

🧠 指纹识别和端口扫描

  • 工具:nmap + whatweb + FOFA + Shodan

  • 发现信息:

    • 开放端口:80、443、21、22、445
    • 存在一台OA系统(泛微e-office)
nmap -sS -sV -T4 -p- -Pn target_ip
whatweb http://target_ip

三、攻击流程(渗透测试全过程)


🎯 步骤1:Web漏洞利用 —— 泛微OA远程命令执行漏洞(CVE-2023-2648)

  • 漏洞描述:某版本的e-office存在未授权RCE
  • 攻击方式:构造特定POST请求执行系统命令
POST /page/exportImport/uploadOperation.jsp
Content-Type: multipart/form-datafile=@payload.jsp
  • 效果:上传webshell成功,获得Web权限

✅ 权限:www用户权限,进入Web目录


🔍 步骤2:权限维持与横向移动

2.1 获取本地密码信息
dir /a /s | findstr config
type C:\Program Files\eOffice\config\db.properties
  • 拿到数据库密码 dbuser / dbpass,进一步连接数据库后台。
2.2 利用数据库读取其他管理员账号密码(Base64加密)
SELECT username, password FROM user_table;
  • 解密后成功获得admin账号登录后台权限。
2.3 横向移动尝试:
  • 内网扫描工具:netstatarp -anmap -sP
  • 工具:msf, CrackMapExec, Impacket, smbclient
smbclient //192.168.1.100/share -U "admin"
  • 发现另一台文件服务器开放smb,尝试连接并获取敏感文档。

🧠 步骤3:提权(本地提权)

  • 目标主机系统:Windows Server 2012 R2
  • 工具:WinPEAS, Sherlock, MSF local_exploit_suggester
漏洞利用:CVE-2016-0099(Windows Kernel 提权)
  • 使用Metasploit进行自动化提权:
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
set SESSION 1
run
  • 成功提权为System权限

四、攻击成果与影响

项目结果
拿到webshell
获取数据库访问权限
获得OA系统管理员账户
横向入侵到文件服务器
成功提权为System权限
发现大量员工身份证件、薪资文档等敏感资料

五、防御建议

安全措施建议内容
漏洞修补尽快升级泛微e-office系统,打补丁
Web防护WAF防护上传接口,过滤执行脚本
内网隔离文件服务器应设置访问策略,不应开放匿名访问
权限控制最小权限原则,限制System提权条件
日志审计启用webshell行为监控与文件上传审计
应急响应建立SOC联动机制,实现告警联动

六、关键使用工具列表

类型工具名称用途
信息收集nmap, whatweb, FOFA扫描与指纹识别
Web攻击Burp Suite, curl, sqlmap注入与漏洞利用
提权工具WinPEAS, Metasploit本地提权
横向移动CrackMapExec, ImpacketSMB、NTLM中继
后门控制msfconsole, Behinder维持访问通道

http://www.dtcms.com/a/292697.html

相关文章:

  • 如何永久删除安卓设备中的照片(已验证)
  • 2025 年非关系型数据库全面指南:类型、优势
  • 【Android】Popup menu:弹出式菜单
  • 小玩 Lifecycle
  • imx6ull-系统移植篇17——linux顶层 Makefile(上)
  • ZooKeeper学习专栏(五):Java客户端开发(原生API)详解
  • map和set的应用与模拟实现
  • UNet改进(24):注意力机制-从基础原理到高级融合策略
  • LLC协议
  • 基于 fastapi 的 YOLO 批量目标检测 API:支持单图 / 文件夹自适应处理
  • 前端葵花宝典
  • 内核协议栈源码阅读(一) ---驱动与内核交互
  • Git的一些使用
  • Vue3 面试题及详细答案120道(31-45 )
  • API网关原理与使用场景详解
  • java学习 leetcode31 下一个排列
  • C语言:第11天笔记
  • ansible 批量 scp 和 load 镜像
  • Spring之【Bean工厂后置处理器】
  • PHP 8.0 超维意识编程终极指南(终篇)终极展望:PHP与宇宙意识融合跨维度架构模式超弦控制器增强版(1)
  • 最新植物大战僵尸杂交版最新版本2.5.1版,内置触屏+加速+全屏,附PC+安卓+iOS最全安装教程!
  • 阶段1--Linux中的文件服务器(FTP、NAS、SSH)
  • 前端_Javascript复习
  • 【C++】第十八节—一文万字详解 | map和set的使用
  • 网络安全第三次作业
  • Java学习第六十六部分——分布式系统架构
  • days32 :零基础学嵌入式之网络2.0
  • Coze智能体工作流:3分钟批量生成连贯人物一致的治愈图文
  • 远程调用图形浏览器(X11 转发)在 CentOS 7 上的安装操作
  • CentOS 7 安装nginx