网络安全渗透攻击案例实战:某公司内网为目标的渗透测试全过程

目录

    • 一、案例背景
    • 二、目标分析(信息收集阶段)
      • [🌐 外部信息搜集](#🌐 外部信息搜集)
      • [🧠 指纹识别和端口扫描](#🧠 指纹识别和端口扫描)
    • 三、攻击流程(渗透测试全过程)
      • [🎯 步骤1:Web漏洞利用 ------ 泛微OA远程命令执行漏洞(CVE-2023-2648)](#🎯 步骤1:Web漏洞利用 —— 泛微OA远程命令执行漏洞(CVE-2023-2648))
      • [🔍 步骤2:权限维持与横向移动](#🔍 步骤2:权限维持与横向移动)
        • [2.1 获取本地密码信息](#2.1 获取本地密码信息)
        • [2.2 利用数据库读取其他管理员账号密码(Base64加密)](#2.2 利用数据库读取其他管理员账号密码(Base64加密))
        • [2.3 横向移动尝试:](#2.3 横向移动尝试:)
      • [🧠 步骤3:提权(本地提权)](#🧠 步骤3:提权(本地提权))
        • [漏洞利用:CVE-2016-0099(Windows Kernel 提权)](#漏洞利用:CVE-2016-0099(Windows Kernel 提权))
    • 四、攻击成果与影响
    • 五、防御建议
    • 六、关键使用工具列表

一、案例背景

  • 目标系统:某企业内部信息管理平台(Web系统 + 内网资源)

  • 测试授权:企业授权渗透测试,属于红队演练

  • 测试目的

    • 评估目标系统外部攻击面
    • 验证内网隔离和身份访问机制的安全性
    • 检测存在的高危漏洞

二、目标分析(信息收集阶段)

🌐 外部信息搜集

  • 使用工具:whoisnslookuptheHarvester

  • 收集内容:

    • 公司域名信息
    • 邮箱格式
    • 员工姓名/社交信息
    • 公布的IP段

🧠 指纹识别和端口扫描

  • 工具:nmap + whatweb + FOFA + Shodan

  • 发现信息:

    • 开放端口:80、443、21、22、445
    • 存在一台OA系统(泛微e-office)
bash 复制代码
nmap -sS -sV -T4 -p- -Pn target_ip
whatweb http://target_ip

三、攻击流程(渗透测试全过程)


🎯 步骤1:Web漏洞利用 ------ 泛微OA远程命令执行漏洞(CVE-2023-2648)

  • 漏洞描述:某版本的e-office存在未授权RCE
  • 攻击方式:构造特定POST请求执行系统命令
bash 复制代码
POST /page/exportImport/uploadOperation.jsp
Content-Type: multipart/form-data

file=@payload.jsp
  • 效果:上传webshell成功,获得Web权限

✅ 权限:www用户权限,进入Web目录


🔍 步骤2:权限维持与横向移动

2.1 获取本地密码信息
bash 复制代码
dir /a /s | findstr config
type C:\Program Files\eOffice\config\db.properties
  • 拿到数据库密码 dbuser / dbpass,进一步连接数据库后台。
2.2 利用数据库读取其他管理员账号密码(Base64加密)
sql 复制代码
SELECT username, password FROM user_table;
  • 解密后成功获得admin账号登录后台权限。
2.3 横向移动尝试:
  • 内网扫描工具:netstatarp -anmap -sP
  • 工具:msf, CrackMapExec, Impacket, smbclient
bash 复制代码
smbclient //192.168.1.100/share -U "admin"
  • 发现另一台文件服务器开放smb,尝试连接并获取敏感文档。

🧠 步骤3:提权(本地提权)

  • 目标主机系统:Windows Server 2012 R2
  • 工具:WinPEAS, Sherlock, MSF local_exploit_suggester
漏洞利用:CVE-2016-0099(Windows Kernel 提权)
  • 使用Metasploit进行自动化提权:
bash 复制代码
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
set SESSION 1
run
  • 成功提权为System权限

四、攻击成果与影响

项目 结果
拿到webshell
获取数据库访问权限
获得OA系统管理员账户
横向入侵到文件服务器
成功提权为System权限
发现大量员工身份证件、薪资文档等敏感资料

五、防御建议

安全措施 建议内容
漏洞修补 尽快升级泛微e-office系统,打补丁
Web防护 WAF防护上传接口,过滤执行脚本
内网隔离 文件服务器应设置访问策略,不应开放匿名访问
权限控制 最小权限原则,限制System提权条件
日志审计 启用webshell行为监控与文件上传审计
应急响应 建立SOC联动机制,实现告警联动

六、关键使用工具列表

类型 工具名称 用途
信息收集 nmap, whatweb, FOFA 扫描与指纹识别
Web攻击 Burp Suite, curl, sqlmap 注入与漏洞利用
提权工具 WinPEAS, Metasploit 本地提权
横向移动 CrackMapExec, Impacket SMB、NTLM中继
后门控制 msfconsole, Behinder 维持访问通道

相关推荐
BenSmith8 小时前
从零上手嵌入式 RTOS:以 Raspberry Pi Pico 2 WH 为例的烧录、定制构建与多系统对比指南
安全
汇智信科8 小时前
训练安全管理系统:赋能军消装备训练,实现全流程智能化管控
安全·训练安全管理·装备训练智能化·军事训练保障·消防训练管理
其实防守也摸鱼11 小时前
CTF密码学综合教学指南--第三章
开发语言·网络·python·安全·网络安全·密码学
其实防守也摸鱼11 小时前
CTF密码学综合教学指南--第四章
网络·笔记·安全·网络安全·密码学·ctf
DevilSeagull11 小时前
电脑上安装的服务会自动消失? 推荐项目: localhostSCmanager. 更好管理你的服务!
测试工具·安全·react·vite·localhost·hono·trpc
@insist12312 小时前
信息安全-防火墙技术演进全景:从代理NAT 到下一代及专项防火墙
网络·安全·web安全·软考·信息安全工程师·软件水平考试
不会编程的懒洋洋14 小时前
C# P/Invoke 基础
开发语言·c++·笔记·安全·机器学习·c#·p/invoke
时空系15 小时前
第10篇:归属权与借用——Rust的安全保障 Rust中文编程
开发语言·安全·rust
Chockmans15 小时前
春秋云境CVE-2017-3506
安全·web安全·网络安全·系统安全·安全威胁分析·春秋云境·cve-2017-3506
开开心心就好15 小时前
近200个工具的电脑故障修复合集
安全·智能手机·pdf·电脑·consul·memcache·1024程序员节