<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次曲折的拿靶標記錄

    VSole2022-07-18 11:11:19

    前言

    風和日麗的一天本來想去填一下自己之前挖的坑,突然接到任務要參加某個地市舉辦的hw。拿到靶標一看資產比較少,于是開始了一次漫長而曲折的拿靶標過程。

    一、找到突破口

    經過測試發現靶標無懈可擊,只能進一步收集信息通過旁站和關聯站點找找突破口,通過信息收集發現了一個旁站存在shiro漏洞

    寫入webshell拿到shell,發現該用戶為管理員用戶,看了一下只有深信服edr,直接上免殺dump工具拿到該主機密碼直接連上去。

    然后就是常規的收集信息、收割內網工作。這臺機器上東西不多也沒有和靶標關聯的信息,收集的差不多時間也比較晚了。該主機存在兩個內網網段,然后直接上掃描器掛著準備第二天來收米。

    二、梅開二度

    結果第二天一來發現站關了、代理也掉了。看來還是動靜太大,引起了守方警覺被應急了。這個口子就這樣丟了。

    只有重新再找口子了,進一步發現另一個旁站貌似也用了同樣的組件大概率是存在shiro漏洞直接打一波,發現確實是這樣,口子又來了。

    但是發現該主機是一臺docker且內網段和之前那臺不同,瞬間心情就不好了。

    抱著試一試的目的居然發現和之前那臺機器的內網段是通的!(這個比較有意思,后面和師傅們討論了一下看網卡信息發現有openopenstack的標記,很有可能是openopenstack搭建的云平臺,可能是openopenstack內部的一些路由配置的原因)又是一波常規的內網信息收集操作。

    這次為了避免上次被應急的慘劇,多留了幾個口子隱藏的深一些。然后掛上掃描器先利用之前那臺dump的密碼和賬戶進行噴灑,這樣動靜小一些,這次沒有掉嘎嘎穩,收獲了大概10臺機器。

    三、陷入僵局

    通過這些機器繼續信息收集發現其中一臺居然是深信服的edr控制管理端的機器,在網上查找了一下發現在/ac/dc/config/sys_account.json配置文件里存在加密的密碼,直接解密一下運氣比較好解出來登錄了edr控制管理端后臺

    正當高興無比的時候發現40個管控終端都沒有在線,進一步查看發現該管控終端證書過期了已經沒有用了,但是明明這些登上去的機器都有edr且功能正常說明應該還是有一個管控終端的,果然在這個段又發現了一個管控終端但是用解出來的密碼沒法登陸......

    先不管管控終端了然后繼續收割,又收獲10臺左右數據庫,里面存大量敏感信息超過10w+數據

    但是都沒有和靶標相關的信息,進一步的收集也沒有發現突破。

    四、柳暗花明

    正當陷入僵局的時候經過師傅的提醒可以試一下udf提權通過數據庫拿主機權限,直接祭出MDUT但是發現這些數據庫都不行。又開始陷入絕望,師傅再次提醒不要太相信工具可以手動試試。

    抱著試一下的心態果然打成功一臺,看來確實不能太過分依賴工具。

    看了一下進程沒有殺毒直接poweshell上線,然后在信息收集的時候發現該主機的段居然有域!!!

    馬上用zerologon洞打一下,結果漏洞存在,喜出望外!

    接著通過zerologon獲得域管NTLM

    pth至域控

    進一步信息收集發現還有2臺域控,突然想起之前掃描結果也掃出了其他兩臺域控

    再次pth拿下另外兩臺域控。進一步的收集信息發現域內有52臺機器。同時利用dump的密碼進行無情的收割。

    六、拿下靶標

    利用之前數據庫拿到的身份證信息和dump的域用戶密碼登錄了官方郵箱,連續登錄了幾個沒有用的普通用戶后終于撞到了管理員用戶,看了收發郵箱內容應該是一個運維人員。

    通過郵箱中暴露的云平臺地址信息,郵箱用戶信息,通過域dump出可以解密的密碼成功登錄了云桌面

    比對之前收集的信息發現和靶標居然在同一段,看來離目標越來越近了。通過查找該桌面云文件獲得靶標ssh賬密

    登入靶標機器

    進一步查看配置文件沒有數據庫的登入信息,通過查看端口連接情況發現了連接數據庫的地址,是站庫分離。再次利用桌面云文件獲取的密碼信息登入了數據庫機器。

    通過歷史記錄獲取了數據庫的連接密碼

    登錄數據庫,發現了登錄用戶的信息。但是密碼是加密的且管理員的密碼無法破解。

    最后通過可以解密的用戶密碼去替換管理員密碼成功登錄靶標后臺(最后還原了管理員密碼)

    至此任務完成!

    七、總結

    1.在陷入僵局的時候可以多和師傅們進行頭腦風暴,可以畫攻擊路線思維導圖的方式看一下那些地方有忽略的、那些地方可以再做嘗試的,可以很好的跳出自己的思維框架從而找到突破點。

    2.工具的使用可以提高效率,但是工具畢竟是工具有出問題的時候,所以還是要搞懂漏洞原理有些情況下能夠手動嘗試需要去手動嘗試一下,不要讓工具欺騙了你。

    數據庫
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    數據庫的安全性是指保護數據庫免受未經授權的訪問、篡改、破壞或丟失。
    提升數據庫自身安全防護能力、改善應用維護管理方式、運用適合自身運營現狀的安全管控方案,是企業在數字化轉型中必須重視的問題。
    數據庫注入提權總結
    2022-08-10 15:52:54
    首先,不能直接將該函數注入子查詢中,因為 Oracle 不支持堆疊查詢 。其次,只有數據庫管理員才能使用 DBMS_LOCK 包。在 Oracle PL/SQL 中有一種更好的辦法,可以使用下面的指令以內聯方式注入延遲:dbms_pipe.receive_messageDBMS_PIPE.RECEIVE_MESSAGE() 函數將為從 RDS 管道返回的數據等待 10 秒。
    如果關閉了autocommit,所有的sql語句都在一個事務中,直到執行了commit或rollback,該事務結束,并且開啟了下一個事務。DML語句等都不會強制提交事務。因此與其說ACID是事務必須滿足的條件,不如說它們是衡量事務的四個維度。undo log屬于邏輯日志,它記錄的是sql執行相關的信息。當發生回滾時,InnoDB會根據undo log做相反的事情,對于每個insert,回滾做delete;對于每個delete,回滾做insert;對于update,回滾會執行一個相反的update,把數據改回去。
    數據庫的可觀測性的學習榜樣是Oracle,我們根據Oracle官方發布的資料以及可觀測性接口就可以比較清晰的了解到數據庫的運行狀態,進行問題定位、性能分析的工作。目前國產數據庫都沒有提供如此豐富的可觀測性接口與工具,因此對于國產數據庫的運維來說,造成了很大的障礙。不知道今年的開發者大會上發布的openGauss商業版里,會不會看到USTORE成為默認存儲引擎的功能。
    數據庫沒有備份,一旦數據庫被惡意破壞或者因為軟硬件故障導致不可用,煩惱的不僅是IT人,還有企業的經營者。所以,企業需要結合不同場景靈活組合不同的備份和恢復手段,備份之后也要定期進行恢復演練,確保恢復流程的正確性和數據庫備份集的有效性。
    數審系統發揮的作用就是回答以上這些追問。靠人工24小時監控數據庫的一切訪問行為幾乎難以實現,因此,借助工具的力量,引入數審產品才是成熟的做法。建立數審體系,無論是外部還是內部,只要出現了針對數據庫的惡意操作,數據庫審計就能夠第一時間識別并發出告警,讓管理者第一時間進行處理,能夠有效降低甚至避免損失。所以,數據庫審計對于數據安全防護來說是必要一環。
    據中國信息通信研究院《數據庫發展研究報告》預測,預計到2025年,全球數據庫市場規模將達到798億美元。2021年3月,“十四五”規劃綱要正式頒布,提出要培育壯大人工智能、大數據、區塊鏈等新興數字產業。國家也陸續印發不同領域的“十四五”規劃。
    數據庫運維人員(DBA)在開展日常運維工作的過程中,因操作環境和規范要求的不同,其訪問數據庫的方式也相對靈活——既可以通過網絡遠程訪問,也可以進行本地訪問。那么問題來了...
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类