攻防实战 | 没一句废话的攻防实战

攻防实战 | 没一句废话的攻防实战

演练

信息收集部分为,针对给定的单位进行二级三级单位,全资控股存续在业公司的子主域名进行收集,筛选过后找到一处子公司的子域名下存在某软系统,为了规避该单位信息泄漏,信息收集部分忽略。

图片

使用某软plus利用工具,打入内存马发现失败,这里把流量代理到burp上看到的确是序列化格式数据

图片

一开始猜测可能是poc指纹识别误报,手工burp多发几次包即可成功getshell

图片

落地机linux,且存在一张网卡10段,这个段可能大部分都是DMZ区主机,做一下单主机信息收集

图片

各种数据泄漏看板,ppt数据集的展示大屏,收集一些账号密码上线vshell搭建socks隧道

图片

注意这里的vshell生成的exe通信信标很多设备都有标记最好二开一下,当然头铁之人当我没讲,还可以生成shellcode加载过一下动态服务检测

图片

socks服务开启之后本地的proxifier代理最好根据每个功能模块,每个软件做单独的规则,切勿全局防止流量过载

图片

内网

内网资产探测采用gogo扫描器,快速探测webserver信息,放弃fscan也是实属无奈之举,特征,信标,poc,协议各方面都需要考虑,在很早的时候使用webfind走http/s协议流量在高防护内网环境下基本无感,而现在有了更好的替代

图片

内网server信息探测完成以后挑着打即可,指纹识别到某OA版本过低poc在覆盖范围内

图片

使用工具打Nday文件上传exp

图片

成功getshell

图片

linux横向到windows这一步在内网横向阶段很重要,相比之下win的可操作空间远远大于linux,system权限出网,DMZ区上线CS心跳包2小时左右注册开机自启服务,防止入口点被干掉导致权限全掉的情况

图片

抓hash上rdp截图证明权限获取,Web应用默认管理员密码强hash解不开,直接保存原始hash替换弱口令已知hash值即可进入OA后台

图片

OA数据库权限获取证明

图片

内网某国产服务器迁移系统

图片

直接shell即可,再做一下信息收集

图片

根据xxl-job调度日志获取正在迁移的linux主机ssh账号密码,服务器*29

图片

集权中心vcenter权限获取,也是探测到的,任意文件上传shell

图片

本地dat文件解密获取管理员cookie登陆后台,主机*9

图片

内网另一台vcenter任意文件上传,一样的操作获取权限主机*12

图片

xxl-job内存马+弱口令获取ismp迁移主机ssh账号密码

图片

ssh连接权限证明,主机太多了就放这一张图吧

图片

内网安全设备权限获取,具体哪家的设备重码了,长这样

图片

远程代码执行获取权限,上线cs抓hash登陆rdp即可

图片

内网weblogic权限获取+逻辑网段隔离突破,远程命令执行发现存在很多张网卡

图片

fscan内网分网段扫描,跨网段证明

图片

内网nccolud权限获取

图片

任意文件上传getshell

图片

最后

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

干货主要有:

①1000+CTF历届题库(主流和经典的应该都有了)

②CTF技术文档(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ CTF/渗透测试工具镜像文件大全

⑦ 2023密码学/隐身术/PWN技术手册大全

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

扫码领取

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值