Web 渗透测试实战:从信息收集到内网穿透
前言
渗透测试是评估系统安全性的关键手段,旨在发现潜在的安全漏洞并协助修复。在进行任何测试前,必须严格遵守法律法规,仅对授权的目标进行测试。未经授权的攻击行为属于违法活动。
本次实战将模拟一次完整的 Web 渗透流程,涵盖信息收集、漏洞扫描、权限获取、提权及内网横向移动等关键环节,帮助读者理解攻击者的思路与防御策略。
Web 渗透测试通常包含信息收集、漏洞利用、权限提升及内网横向移动等阶段。本文详细阐述了从域名 Whois 查询、子域名枚举、端口扫描开始的信息收集过程,介绍了基于 CMS 特征的漏洞扫描与验证方法。重点讲解了 Webshell 获取后的权限查看、管理员账户创建及 Windows 系统信息收集命令。此外,还分析了内网穿透的端口转发原理与操作步骤,以及内网资产探测与共享资源检查技巧。最后提供了针对性的防御加固建议,强调最小权限原则与日志审计的重要性,旨在帮助安全人员构建完整的攻防视角。

渗透测试是评估系统安全性的关键手段,旨在发现潜在的安全漏洞并协助修复。在进行任何测试前,必须严格遵守法律法规,仅对授权的目标进行测试。未经授权的攻击行为属于违法活动。
本次实战将模拟一次完整的 Web 渗透流程,涵盖信息收集、漏洞扫描、权限获取、提权及内网横向移动等关键环节,帮助读者理解攻击者的思路与防御策略。
信息收集是渗透测试的基础,遵循'知己知彼,百战不殆'的原则。我们需要尽可能多地获取目标站点的公开信息。
通过 Whois 查询获取域名注册信息,包括注册商、注册时间、过期时间及联系人邮箱。这些信息有助于分析目标的运营背景。
Domain Name: example.cn
Registrant: Example Company
Name Server: ns1.example.com
Registration Time: 2020-01-01
子域名往往隐藏着未公开的测试环境或管理后台。常见的子域名包括 mail, admin, dev 等。通过 DNS 解析记录可以获取对应的 IP 地址。
mail.example.cn -> 192.168.1.10
admin.example.cn -> 192.168.1.11
使用 Nmap 等工具扫描开放端口,识别运行的服务及其版本。常见端口包括 80 (HTTP), 443 (HTTPS), 3389 (RDP), 3306 (MySQL) 等。
nmap -sV -p 80,443,3389,3306 target_ip
在掌握基本信息后,需寻找可利用的漏洞。手动浏览与自动扫描相结合是最佳实践。
通过页面源码或特征指纹识别内容管理系统(CMS)。例如 Joomla, WordPress, Drupal 等。不同 CMS 有特定的已知漏洞。
针对识别出的 CMS 版本,查阅 CVE 数据库确认是否存在远程代码执行(RCE)或 SQL 注入漏洞。切勿在生产环境随意使用公开 Exploit,应在测试环境中验证。
假设目标站点运行 Joomla,且存在 RCE 漏洞。攻击者可通过构造特定请求触发漏洞,获取服务器控制权。
成功利用漏洞后,通常会获得一个 Webshell(网页后门)。此时需要进一步操作以扩大战果。
使用命令查看当前运行用户。
whoami
输出示例:system
若权限较低,可尝试创建新的管理员账户以便后续登录。
net user <username> <password> /add
net localgroup administrators <username> /add
收集系统详细信息有助于规划下一步行动。
systeminfo
ipconfig /all
netstat -an
tasklist
当目标位于内网时,直接访问受限,需通过端口转发建立隧道。
在内网服务器上运行转发工具,将本地敏感端口(如 3389 RDP)映射到外网监听端口。攻击者在外部连接该端口即可访问内网服务。
进入内网后,需扫描内部网络结构,寻找更多有价值资产。
使用工具扫描同一网段内的存活主机和开放服务。
MyLanViewer 扫描结果:
- 192.168.0.10 (Windows Server)
- 192.168.0.15 (NAS Storage)
- 192.168.0.20 (Router)
检查 SMB 共享文件夹,可能包含敏感文档或配置文件。
net view
识别内网中的其他设备类型,如打印机、路由器、云存储系统等。这些设备可能存在弱口令或配置错误。
作为安全从业者,除了了解攻击手法,更应关注如何加固系统。
渗透测试是一项系统性工程,需要扎实的技术基础和严谨的逻辑思维。通过本次实战,我们掌握了从信息收集到内网渗透的基本流程。在实际工作中,应始终秉持合法合规的原则,将技术用于防御而非破坏。持续学习最新的安全动态,完善自身技能树,是应对日益复杂网络威胁的关键。
注:本文仅供技术交流与学习使用,请勿用于非法用途。

微信公众号「极客日志」,在微信中扫描左侧二维码关注。展示文案:极客日志 zeeklog
将字符串编码和解码为其 Base64 格式表示形式即可。 在线工具,Base64 字符串编码/解码在线工具,online
将字符串、文件或图像转换为其 Base64 表示形式。 在线工具,Base64 文件转换器在线工具,online
将 Markdown(GFM)转为 HTML 片段,浏览器内 marked 解析;与 HTML转Markdown 互为补充。 在线工具,Markdown转HTML在线工具,online
将 HTML 片段转为 GitHub Flavored Markdown,支持标题、列表、链接、代码块与表格等;浏览器内处理,可链接预填。 在线工具,HTML转Markdown在线工具,online
通过删除不必要的空白来缩小和压缩JSON。 在线工具,JSON 压缩在线工具,online
将JSON字符串修饰为友好的可读格式。 在线工具,JSON美化和格式化在线工具,online