来源~( https://bbs.zkaq.cn)
声明
本文章所分享内容均已脱敏处理且修复,仅用于网络安全相关的技术讨论和学习,注意,切勿用于违法途径,所有渗透测试都需要获取授权,违者后果自行承担,与本文章及作者无关,请谨记守法。
前言
某次攻防项目的一次完整渗透,这个相对是比较简单的,项目资产都是很好打的,应该是新资产,所以可能是第一次做渗透测试,打起来比较轻松,漏洞涵盖的也多,弱口令漏洞算是性价比最高的洞了,所以基本以弱口令为主,没啥难点,再来一下OA系统,通用一些管理系统的Nday啥的,基本就是靠一些正常的渗透思路即可。轻松打穿。
MSSQL弱口令
某个IP,直接端口扫描开放MSSQL服务,弱口令admin:123456直接拿下
![图片[1]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-39edeab6.png)
东西很多,这个还可以进行命令执行,没啥难度
![图片[2]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-6a059a50.png)
NacosNday
nacos系统,直接使用历史漏洞,存在未授权访问
![图片[3]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-4a0f6380.png)
账号密码任意输入,替换响应包数据为token内容
![图片[4]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-c5665742.png)
直接登录
![图片[5]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-31c9f121.png)
oracle RCE
里面看了下配置文件,存在oracle数据库密码
![图片[6]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-4b0ed573.png)
开放在公网的,直接连接即可
![图片[7]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-f55dca52.png)
而且这个oracle可以进行命令执行
![图片[8]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-fa21a8ef.png)
![图片[9]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-9cce2496.png)
Telnet弱口令
某网关存在23端口,弱口令admin:123,直接连接
![图片[10]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-63dcde87.png)
还有一个也是网关系统,开放telnet,弱口令直接连接
![图片[11]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-c35a014b.png)
OA弱口令
致远OA,这个存在通用弱口令
![图片[12]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-7204b995.png)
audit-admin:seeyon123456直接进入后台
![图片[13]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-33615ba9.png)
NC无密码
NCcloud系统
![图片[14]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-87fa30b3.png)
没有密码,可以直接登录
![图片[15]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-df58755d.png)
基本上没有啥难度
![图片[16]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-bfbfe4c6.png)
还有一个NC系统,存在任意文件读取和目录浏览
![图片[17]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-2bbd7293.png)
未知系统弱口令
某个未知系统,弱口令漏洞,这个系统指纹没有找到,直接弱口令进入了
![图片[18]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-fb4b2400.png)
![图片[19]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-421098ae.png)
Redis未授权
redis数据库未授权访问
![图片[20]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-2d536f5c.png)
Spring未授权访问
spring框架未授权访问,直接泄漏端点信息,里面还下载下来一个heapdump文件,存在大量数据库密码,不过都是内网的,没啥深度利用的。
![图片[21]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-d96c1469.png)
前端密码泄漏
某个系统前端js文件直接泄漏明文账号密码
![图片[22]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-97f6764a.png)
可以直接登录系统,还存在不少的信息
![图片[23]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-32e0a408.png)
前端泄漏路径
这个也比较奇葩,前端泄漏了用户xls文件,而且是直接把文件下载url给你了,浏览器访问就下载下来了
![图片[24]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-8307ad96.png)
里面基本上整个网站的所有用户信息
![图片[25]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-9a4115e5.png)
大华系统逻辑缺陷
大华系统的奇葩缺陷,但是这个应该和大华也没啥关系,忘记密码处,输入账号
![图片[26]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-72d1b728.png)
修改密码,需要输入密保问题,这里直接全部输入1
![图片[27]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-59446363.png)
可以直接进行密码重置了,太抽象了,这里也是想着随便输入一下
![图片[28]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-0385d04c.png)
小程序文件上传
还发现某个小程序,存在jsp文件上传漏洞
某个功能点可以提交附件
直接上传jsp文件,直接回显上传文件URL
![图片[30]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-aa8c7514.png)
这里上传一个执行wehami命令的代码,没啥问题直接拿下。
![图片[31]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-982ded15.png)
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径, 所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.



![图片[29]-记一次项目完整实战测试-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-da6db9c2.png)











暂无评论内容