李昭阳

李昭阳

渗透测试高级工程师

发送消息
0 · 0条评价 回复率 0% 4年经验 ¥100/时
测试
技术

职业经历

5年渗透经验;实战经验丰富;上能实战拿shell、下能苦力做安服;擅长web方向,熟悉OWASP TOP 10,挖洞手到擒来。

工作经历

渗透测试工程师 · 上海北斗天钰软件有限公司

2018年11月 — 2025年03月

技术,测试,渗透测试工程师

内容: 前三年主要工作在企业级年度安全评估,覆盖代码审计、渗透测试及自动化漏洞扫描(SAST/DAST); 后期深化APT攻击模拟与红队演练,完成多个高价值目标深度渗透,构建攻击链闭环。 业绩: 某搜索系统渗透项目,挖掘并利用5个高危漏洞实现权限提升,横向渗透控制20+台核心服务器。 某安全公司深度渗透评估,通过源码审计、云环境关联及漏洞利用(CVE)链式攻破内网,控制Vcenter虚拟化平台并获取72项核 心项目源码。 某组织内网深度渗透项目,通过权限提升、横向移动及域环境攻防,绕过赛门铁克、Bitdefender EDR防护链,控制6+台核心主 机并获取全域3000+用户凭证。

教育经历

武昌首义学院

电子科学与技术

2011年01月 — 2015年01月

项目经历

内网渗透与域控突破项目

2024年10月 — 2025年01月

内容: 针对某组织内网环境开展深度渗透测试,覆盖入口突破、横向移动、域控权限获取全流程。 技术栈:内网横向渗透、权限提升(提权、令牌模拟)、域环境攻击、EDR绕过 业绩: 通过权限提升、横向移动及域环境攻防,控制6+台核心主机并获取全域3000+用户凭证,绕过赛门铁克、Bitdefender EDR防护 链。 1.入口点突破与权限提升 通过目录扫描发现历史遗留Webshell,利用公开密码字典成功登录,获取低权限Windows服务器访问权限。 使用Bad Potato提权至SYSTEM权限,提取注册表文件(SAM/SYSTEM),通过Mimikatz解密获取管理员NTLM哈希,CMD5 平台破解明文密码。 2.内网探测与横向渗透 基于gogo/Fscan扫描发现PostgreSQL弱口令漏洞,利用UDF命令执行(Postgresql)获取Linux主机权限,搭建Socks5代理 通道。 针对内网SMB、SSH、MSSQL服务进行密码喷洒,成功控制4台Linux服务器(Root权限)及2台Windows域内主机(管理员权限)。 从办公系统配置文件获取Oracle数据库凭证,提取3000+用户数据。 3.域环境攻击与权限控制 绕过 Symantec EDR 与 Bitdefender GravityZone 防护: - 关闭实时监控,上传Agent(BloodHound数据采集模块) - 使用加密隧道(如SMB over HTTP)规避流量检测。 通过 BloodHound 分析域内关系,定位关键节点,结合密码喷洒,获取域管理员凭证。 利用 secretsdump.py 导出域控全部用户哈希与明文密码,覆盖3000+账号,验证域控权限失控风险。 3000+账号可直接认证Exchange邮件服务器,结合自开发脚本EWSTool,实现批量邮件拉取。

企业网络资产安全评估项目

2024年01月 — 2024年04月

内容: 针对某安全公司网络资产进行深度安全评估。 1. 技术深度: 突破多环境限制(第三方托管、云服务、混合内网),综合利用代码审计、社工、漏洞利用实现纵深渗透。 通过云服务配置关联分析,定位关键资产真实IP,绕过CDN防护。 2.业务影响: 控制核心虚拟化平台及全部项目源码 业绩: 通过源码审计、云环境关联及漏洞利用(CVE)链式攻破内网,控制29台虚拟化平台并获取72项核心项目源码。 1. 漏洞挖掘与初始突破 通过源码泄漏(Git配置缺陷)获取官网源代码,审计发现未修复的高危文件上传漏洞,因目标托管于第三方VPS,利用漏洞控 制共享环境权限,验证攻击链可行性。 分析代码发现隐藏后台接口,数据库获取管理员哈希(Bcrypt $2y$14),但因强度限制未能破解,转为通过水坑攻击社工获取 管理员凭证,实现对后台系统的有限访问。 2.云环境与权限拓展 利用源代码中泄露的邮箱账号(Office365)关联到企业Cloudflare配置,通过DNS解析获取业务真实IP地址,确认核心服务部 署位置。 针对暴露的飞塔SSL VPN服务,结合内部团队协作攻破认证,获取VPN凭证,实现内网横向渗透。 3.内网渗透与数据获取 内网探测发现vCenter服务存在关键漏洞(CVE-2021-22005),利用漏洞直接获取Root权限,控制ESXI主机及29台虚拟机 (含15台生产环境主机)。 通过VPN凭证撞库,成功登录企业项目管理平台(git代码服务器),获取72个核心项目代码(含产品、官网源码等),覆盖公司 全部业务线。 4.攻击链路闭环 结合ESXI权限与vCenter漏洞,构建从外网到内网、从低权限到Root的完整攻击路径,验证企业多云混合架构的安全风险。

企业网络资产安全评估项目

2023年04月 — 2023年07月

内容: 针对某搜索系统网络资产开展安全研究 1. 技术深度: 通过.bash_history日志逆向推导出框架部署逻辑,实现本地环境精准复现; 结合静态代码审计与动态FUZZ,挖掘到深层次命令注入漏洞。 2. 影响范围: 控制多台核心服务器(含Root权限),验证从外网到内网、低权限到高权限的完整攻击链。 业绩: 挖掘并利用5个高危漏洞实现权限提升,横向渗透控制20+台核心服务器。 1. 漏洞挖掘与利用 发现并验证高危漏洞5个,包括: - 注册逻辑漏洞(绕过验证码实现任意用户注册); - 路径穿越漏洞(读取服务器敏感文件,如/etc/passwd); - 命令注入漏洞(通过本地环境复现+同框架服务器验证,最终获取目标Webshell); 通过代码审计(Fortify)定位框架级代码缺陷,优化攻击链,实现普通用户→Root权限提权。 2. 内网横向渗透 利用获取的服务器凭证及Shadow文件爆破结果,成功横向控制20+台内部服务器,包括核心业务系统、爬虫节点及数据库服 务; 通过分析爬虫服务器源码,发现关联的新闻采集系统存在未授权命令执行漏洞,进一步渗透至目标主站点,形成完整攻击闭 环。

TA 的技能服务

该人才共 2 项技能服务,可在 技能服务 中搜索「李昭阳」查看。