找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3683

积分

0

好友

506

主题
发表于 2026-2-15 05:53:46 | 查看: 30| 回复: 0

在一次针对某企业资产的外部渗透测试中,信息收集阶段发现目标开放了9080端口,其上运行着“瑞友天翼-应用虚拟化系统”。这通常是一个值得深入探查的入口点。

首先,我对该系统版本进行探测,通过访问特定的URL路径来获取信息。

Payload:

/CASMain.XGI?cmd=About

访问后成功获取到了系统版本详情。
瑞友天翼应用虚拟化系统关于页面,显示版本号为6.0.7

确认存在可利用的系统后,我尝试利用已知漏洞进行攻击。目标是通过SQL注入写入一个WebShell文件到服务器Web目录下。

利用的Payload如下:

-1%27+union+select+1%2C%27%3C%3Fphp+phpinfo%28%29%3B%3F%3E%27+into+outfile+%22C%3A%5C%5CProgram%5C+Files%5C+%5C%28x86%5C%29%5C%5CRealFriend%5C%5CRap%5C+Server%5C%5CWebRoot%5C%5Clo.php%22+--+-&cmd=UserLogin

此Payload旨在向 C:\Program Files (x86)\RealFriend\Rap Server\WebRoot\lo.php 写入一个执行 phpinfo() 的PHP文件。访问写入的文件,成功解析并显示了PHP信息。
访问写入的PHP文件,成功显示phpinfo信息
phpinfo页面,确认PHP版本为5.2.10

在证实文件上传与解析漏洞可利用后,我上传了一个功能更完整的WebShell(通常称为“一句话木马”)并用蚁剑(AntSword)进行连接管理。
AntSword连接配置界面,成功连接WebShell

连接进入服务器后,我发现Web根目录下早已存在多个他人上传的后门文件,看来这台服务器并非第一次被入侵。
服务器Web根目录文件列表,显示多个可疑PHP文件
其中一个后门文件x.php的内容,为典型的一句话木马

通过已获得的Shell,我成功执行系统命令,获取了SYSTEM级别的权限,并查看了网络配置。
通过WebShell执行命令,显示当前用户为SYSTEM,并查看IP地址

突破边界,进入内网

在控制第一台服务器(假设为192.168.10.234)后,下一步是将其作为跳板,探测并渗透内网其他资产。我通过代理工具将流量导向内网。
通过代理执行ping命令测试内网连通性

利用Mimikatz工具从lsass.exe进程内存中提取了Administrator用户的凭证(包括哈希与明文密码)。
Mimikatz提取的Administrator用户凭证信息

凭借获取到的凭证,成功通过远程桌面(mstsc)登录了该服务器。
远程桌面连接成功后的服务器桌面,运行着各类企业应用

获取数据库权限

在服务器上,我查找了瑞友天翼系统的数据库配置文件。
数据库连接配置文件CasDbCnn.dat的内容

配置文件中的数据库用户名和密码经过了Base64编码,解码后获得明文。
使用Burp Suite的Decoder模块对编码后的字符串进行解码

使用解码后的密码,成功连接到了该服务器的MySQL数据库(端口5873)。
使用Navicat成功连接至内网MySQL数据库
成功连接后查看数据库内的表结构

获取虚拟化平台权限

在数据库的cuser表中,找到了瑞友天翼虚拟化平台的管理员账户Admin及其密码哈希。
数据库cuser表中查询到的Admin用户及其密码哈希值

通过在线MD5解密网站,成功破解了该哈希值,获得了明文密码。
在线MD5解密网站成功破解密码哈希

使用破解的账号密码成功登录了瑞友天翼管理控制台,但未发现特别有价值的信息。
成功登录瑞友天翼应用虚拟化系统管理后台

内网横向移动

在初步探索后,我发现内网还存在另一台同样运行瑞友天翼系统的服务器(192.168.10.233)。
内网另一台瑞友天翼系统的登录界面

使用相同的漏洞利用方式,成功在10.233服务器上获取了Shell权限。
10.233服务器Web根目录下的文件列表

获取其数据库配置文件并进行解码。
10.233服务器的数据库配置文件内容
对配置文件中的编码字符串进行解码

利用蚁剑自带的数据库管理功能,成功连接至10.233的数据库。
使用蚁剑数据库管理工具成功连接10.233的MySQL

同样地,从数据库中获得该服务器上瑞友天翼平台的管理员密码,并成功登录。
从10.233数据库查询管理员密码
使用获取的密码登录10.233的瑞友天翼平台

在10.233服务器的内存中,通过凭证提取工具发现了通往另一台内网主机(192.168.10.232)的登录凭证。
从10.233服务器内存中提取出的通往10.232的凭证信息

使用这些凭证,成功获取了10.232服务器的远程桌面权限。
成功远程桌面连接至192.168.10.232服务器

深入系统内核

值得注意的是,10.233服务器安装的是Windows Server 2012 R2。从该版本开始,微软默认禁用了WDigest协议在内存中存储明文密码。这意味着直接使用Mimikatz可能无法提取到明文口令。

若要启用,需要修改注册表并让用户重新登录:

键路径:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\WDigest
值名:UseLogonCredential
类型:DWORD
值:1 表示启用,0 表示禁用。
修改后,需要用户重新登录,新的登录会话将会在内存中存储明文密码。

由于不具备让用户重新登录的条件,我选择了另一种方式:激活系统自带的Guest账户,并将其加入管理员组,然后通过Guest账户登录远程桌面。

执行的命令如下:

C:\> net user guest /active:yes
命令成功完成。
C:\> net localgroup administrators guest /add
命令成功完成。

通过Shell激活Guest用户并加入管理员组

使用激活的Guest账户成功登录了10.233服务器的远程桌面。
使用Guest账户登录10.233远程桌面的过程
成功登录后的Windows Server 2012 R2桌面

登录后,成功访问了该服务器上的瑞友天翼管理控制台,发现了大量已发布的企业应用。
10.233服务器瑞友天翼控制台,显示大量已发布应用
控制台内应用程序列表详情

发现核心数据

在后续的文件检索中,发现了服务器上存储的大量企业敏感数据,包括财务报表、资金流水、物业租金明细等。这标志着本次渗透测试的评估深度已触及核心业务数据层。

发现的资料包括但不限于:

  • 集团及各子公司货币资金汇总表。
    企业货币资金期末汇总表
    详细的资金余额统计表
  • 公司收支日记账,记录了详细的资金往来。
    公司收支流水明细表
  • 物业租金合同与费用分摊表。
    物业商铺租金与费用分摊详情表
  • 按业务线(如产权、担保、房产、拍卖等)分类的各类流水报表目录。
    服务器上存储的各类业务流水报表目录
  • 详细的物业收入登记与招租信息。
    物业收入登记及招租信息文件列表

总结与反思

本次实战模拟了一次从外网弱点发现到内网横向移动的完整过程。攻击链始于对“瑞友天翼应用虚拟化系统”一个已知漏洞的利用,随后通过凭证窃取、密码破解、权限提升等手段逐步深入,最终控制了多台内网服务器并访问到核心业务数据。

整个过程中,弱密码、未修复的已知漏洞、明文存储的配置信息以及不当的权限配置是导致防线被层层突破的主要原因。这也提醒企业安全运维人员,安全是一个整体,任何一环的薄弱都可能成为攻击者通往核心资产的路径。

免责声明:
本文章仅做网络安全技术研究使用!严禁用于非法犯罪行为,请严格遵守国家法律法规;请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。




上一篇:渗透实战:剖析裸聊敲诈盘的入侵过程与诈骗技术链条
下一篇:ThinkPHP后台未授权登录与文件上传漏洞渗透测试全过程
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-23 10:26 , Processed in 0.807048 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表