實戰|某次攻防的經歷
得到目標,先去收集一波公司的資產信息。

- 得到公司的域名,進行子域名爆破和ip相關信息收集。


得到ip 60.xx.xx.130,掃一下全端口,nmap -sV -sT -Pn -nv -p1-65535 60.xx.xx.130,發現4344端口開啟,且運行了web服務。

訪問一下,發現該站在主頁暴露了開發使用的相關框架等信息,其中,存在shiro框架。

于是嘗試探測是否存在shiro的nday漏洞。發現存在shiro的反序列化nday漏洞。可以直接執行命令。Shiro利用工具:https://github.com/j1anFen/shiro_attack

同樣的,通過子域名掃到59.xx.xx.xx的ip,通過掃描c段,發現了59.xx.xx.101。該ip搭載的網站也是該企業的資產,通過全端口掃描,發現4308端口開啟的服務與60.xx.xx.130一樣,懷疑存在同一shiro漏洞,使用shiro漏洞檢測工具。發現確實實錘存在該漏洞。


成功利用。植入一句話木馬。使用蟻劍連接。

成功上線。通過一句話木馬,寫入ssh密鑰,用密鑰登錄服務器ssh。
寫入教程:https://www.runoob.com/w3cnote/set-ssh-login-key.html

執行讀取history文件,cat /root/.bash_history,獲得部分數據庫管理員賬號。

拿到權限之后,使用frp將流量代理出來。
frp使用教程:http://www.tdbjy.com/bbs/show-70.html
使用超級弱口令檢查工具,內網b段橫掃爆破數據庫弱口令。

密碼大多數是初始密碼。

連接上去,發現密碼均可使用,這是數據庫的截圖。
Nmap掃b段主機存活nmap -sn 192.168.1.1/16 ,然后掃一下存活主機是否存在web服務,又發現一個存在shiro漏洞的網站,還是root權限。

在剛剛爆破弱口令的時候,發現一個smb服務使用的連滾鍵盤的密碼,碰巧也被跑出來了。3389使用的也是這個密碼。通過frp代理流量,成功登上遠程桌面。

最終找到了這些弱口令

然后把fscan這個內網掃描利器傳到邊界靶機上,掃一下b段。發現存在ms17010的漏洞機器有72臺,好家伙。擼分擼到負了。最后裁判說擼太多了,不給加了,于是就算了。

根據比賽規則,其中拿靶標弱口令項拿分性價比比較高,
然后繼續發現其他目標,下一個是某個企業。

找到了主域名,進行子域名爆破和端口掃描。發現9000端口開了一個web服務.用弱口令試了試,發現adxxxxx/12xxx6進去了

拿下了他的靶標。然后掃了一下這個網站的指紋,發現存在shiro框架。掃描指紋使用的whatweb。
下載地址:https://github.com/winezer0/whatweb-plus
同樣的使用xray被動掃描掛代理,發現了存在shiro漏洞。
這里做了個機器人,可以把掃描結果發送到群聊機器人上,然后發現了也有shiro漏洞,直接打了一波,拿下了這臺機器

然后發現是一臺windows,然后我做了一個cs馬,上傳到了目標機器執行,發現成功上線

同樣的frp代理流量進入內網,用cs讀取到了3389的密碼,登錄到了遠程桌面上。發現是一個單獨的機器,沒有內網環境,就此作罷。不過,也算了一波邊界突破的分數,還是蠻香的。

看其他隊伍全在搞弱口令拿分,這邊靠拿機器就多給1000邊界突破分,內網的資產也不給算分,就此作罷。轉向拿弱口令提分。
第三個目標弱口令賬號 lgxxxx 密碼 lgxxxxx

第四個目標

在這個時候,發現好多企業使用的某地市自研管理平臺,發現ylxxxxxxer/uploadFiles.aspx 路徑下存在通用上傳點。于是跑了一下這個路徑,發現確實好多站都存在該路徑。批量上了一下哥斯拉的馬,蕪湖~

第六個目標adxxxx/1xxxxxx弱口令登入后臺。

第七個,同樣使用弱口令進入的后臺。

基本上,通過第一個目標在內網遨游的那一圈拿下了大量的分數,加上后面找到的一些弱口令。加一加勉強拿到了一些分。
?