记一次攻防演练_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

记一次攻防演练

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


记一次攻防演练

记攻防演练经历 首先声明本次演练对目标的演练测试全程有授权,文章内容仅供安全研究人员学习提升所用。 一、目标选择 拿到目标肯定要先选软柿子捏,通常来说大学、医院受攻击面大,安全防护也不够重视,所以我们选择这些目标进行测试。 二、内网入口 首先使用开源资产发现工具进行全面的资产发现。 收集到目标域名的子域名,利用爬虫发现目标站点的敏感路径文件。 web入口一 初步扫描中发现某站点为thinkphp3.2.3构建,且存在网站备份文件泄露。而在备份文件中发现已经有其他攻击者上传的webshell(2017年),打开发现攻击者使用的是phpmyadmin备份日志拿到shell,猜测目标mysql数据库存在弱口令。打开thinkphp数据库配置文件确认。 但是管理员备份文件应该就是为了处理这些问题,已经将数据库密码修改。所以我们下一步简单看看thinkphp的实现是否存在某些漏洞。 发现Index包public方法下的getCurl、postCurl存在ssrf请求伪造漏洞,利用该漏洞读取网站数据库文件。 利用phpmyadmin拿到webshell web入口二 该目标还是个THINKPHP,通过扫描发现数据库备份目录存在遍历漏洞,下载数据库备份文件拿到webshell 三、内网漫游 代理进内网扫描就可以利用弱口令做很多了,比如 THINKSYSTEM-SR650 USERID/PASSW0RD (Oracle(R) Integrated Lights Out Manager root/changeme 锐捷RG-WALL防火墙管理系统 admin/admin 四、结束 网络边界有多硬内网就有多脆弱,就不再提其他路由器、摄像头等等等等的弱口令了。所以在攻防演练中资产收集的重要性不言而喻,我们找到边界的脆弱点进行突破,拿到我们想要的权限。 本文作者:popscat, 转载请注明来自FreeBuf.COM 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

记一次攻防演练