时间:2022-12-15 12:47:32来源:搜狐
今天带来网络安全红蓝对抗赛「信息安全红蓝攻防」,关于网络安全红蓝对抗赛「信息安全红蓝攻防」很多人还不知道,现在让我们一起来看看吧!
前言背景介绍:目标是拿到企业www.xxx.com的《上市商业计划书.docx》,通过OPENVPN访问。
特别提出的得分规则修改,权限的得分必须有WEBSHELL/交互式SHELL,只有一个漏洞回显不给分,更加偏向考察**漏洞利用**而非漏洞验证。
DMZ区大概有9台机器,3台入口点和官网分别用防火墙映射出去模拟互联网,4个页面分别对应xxx.com的四个子域名。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mKNzOL7i-1649485754984)(https://upload-images.jianshu.io/upload_images/26472780-a10992982dbbeca2.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240)]
Ngnix解析漏洞在网站目录下写了个upload.html页面,考察路径扫描,上传页面是做了白名单校验,本来是考察在有WAF情况下怎么判断黑白名单,如果一开始就上传webshell,包被阻断就不好判断是程序不允许还是WAF拦截了,会浪费些许时间。但是在实际的过程中考虑难度就未启用WAF。细心的同学可能看见Ngnix版本信息就会联想到解析漏洞,有经验的师傅可能看见PHP 白名单可能也会第一时间联想到解析漏洞。
测试的时候,发现"白名单可以绕过",win环境 文件上传后未重命名。其中<>?/^*"等符号不允许在文件名中出现。所以有了:
1.php:.png能够落地1.php,但是文件内容为0kb,绕不过去。,等一个师傅能落地webshell。
PHPStudy后门【一>所有资源关注我,私信回复“资料”获取<一】
1、很多已经买不到的绝版电子书
2、安全大厂内部的培训资料
3、全套工具包
4、100份src源码技术文档
5、网络安全基础入门、Linux、WEB安全、攻防方面的视频
6、应急响应笔记 7、 网络安全学习路线
8、ctf夺旗赛解析
9、WEB安全入门笔记
常规RCE漏洞 win环境 杀软的考察,留了php探针页面。一些常用的下载执行的命令无法使用会被拦截,绕过可自行测试LOLBAS。其实这个漏洞本质还是php代码执行,可以直接用file_put_contents()写入一句话:
很多人还是用的system(‘echo/powershell/certutil’)写入,杀软不给力PHP_CGI.exe调powershll/certutil写文件或是解码,进程链未拦截,初衷还是希望大家能代码执行的时候不调用命令执行。
Fastjson漏洞本来想部署的靶场是shiro JRMP链 win 杀软的,奈何不懂JAVA,鼓捣半天没弄出来
原意是想让大家修改yso实现代码执行打shiro JRMP实现内存马/下载执行【java实现】/静态资源写webshell,但卒。
考察JNDI注入 win环境 杀软上线问题,比较通用的方法就是内存马/下载执行【java实现】/静态资源写webshell,需要自己动手写恶意类实现上述功能,以静态资源为例,如何拿到web路径:
其中一只攻击队同学是echo写入再certutil解码:
如果使用JAVA代码实现恶意EXE的下载执行上线,建议先判断System.getProperty("os.name")和System.getProperty("os.arch")。
git有很多优秀的JNDI利用工具可以使用,但是初衷还是希望自己动手实现上述场景定制的恶意类,一个包就打成功,攻击流量不要太多。
办公网大概有7台主机通过DMZ区redis打过来,其中SMB泄露的账号密码直接用impacket包横向移动的脚本利用。同事帮忙搭了log4j漏洞的环境和完善了办公网的路径分,log4j的利用和fastjson那台利用手法相似。
办公网跨域还是沿用了上次的保存的RDP连接记录。
需要提及的就是从域外如何发现域,除了网络侧netbios扫描或是88&389等常用端口的扫描【需要知道网段,很可能触发大量流量】,若工作组主机DNS服务器是域控时,可nslookup 域名根据返回DNS服务器名称判断是否有域,主机侧还可以收集的信息就是cmdkey /list |findstr Domain和mimikatz收集的凭据。
shell dir /a %userprofile%AppDataLocalMicrosoftCredentials*
域环境
域环境有8台主机,靶标在corp1.com域内,需要拿下corp1域管权限才能登录。
域内部分主机不出网,以下方便复现给VPSIP开了出网白名单,实际解决可利用**beacon_bind_pipe/beacon_bind_tcp/pivot listener**
利用RDP破解的DEVuser02登录C06,有applocker,限制了执行的程序,于是dll上线,白 黑参考LOLBAS。
dev01.dev.corp1.com-10.5.12.248,起socks4A代理域外sAMAccountName spoofing直接打,利用成功会生成一张域管访问dev01的ST,PTT利用secretsdump.py获取krbtgt:
生成黄金票据:
域内横向移动常见方法:SC, AT/SCHTASKS, psexec, WMI, WINRM, DCOM.
上线dev01,CS自带的remote-exec wmi报错,psexec执行上线了但是又掉了,不稳定,还是手敲:
shell wmic /node:dev01 process call create "C:xxbeacon.exe"
在DEV01-beacon运行mimikatz获取凭证发现corp1jeff用户,steal jeff用户的token,再Kerberoasting,发现报错:
只好pth,模拟corp1jeff权限:
在corp1域Kerberoasting发现SPNuser->user_S02:
execute-assembly C:UsersRubeus.exe kerberoast /outfile:C:Usersjefftgs.txthashcat -m 13100 -a 0 --force tgs.txt /usr/share/wordlists/FastPwds.txt
在dev01-beacon以corp1user_S02派生会话,发现失败,不能登录,于是在C06上派生会话,以corp1user_S02进入corp1域内:
发现corp1user_S02是S02的管理员:
和上线dev01一样,上线S02:
发现S02上跑着corp1域管的进程:
窃取token,corp1域管权限,成功拿下靶标S03,窃取目标文件:
题外话溯源反制是可遇不可求的事,通过攻击流量找到人或是反制C2通常是攻击的VPS关联了自己的域名信息,或是有自己ID的payload,或是踩了蜜罐。反制可能是攻击者在不恰当的目录下开了http服务。
上次攻防对抗的时候用了UNC获取攻击者ID,还比较好使:
利用desktop.ini获取访问诱饵文件的ntlm请求,做好后压缩为www.zip,等人下载解压。
因为在/root目录下误启用python-http服务导致的反制:
声明:文章仅代表原作者观点,不代表本站立场;如有侵权、违规,可直接反馈本站,我们将会作修改或删除处理。
图文推荐
2022-12-15 12:47:27
2022-12-15 12:41:25
2022-12-15 12:41:14
2022-12-15 12:35:29
2022-12-15 12:35:15
2022-12-15 12:29:27
热点排行
精彩文章
2022-12-15 12:47:32
2022-12-15 12:47:19
2022-12-15 12:35:34
2022-12-15 12:35:19
2022-12-15 12:29:31
2022-12-15 12:29:19
热门推荐