標題:記一次攻防演練實戰總結

taibeihacker

Moderator

0x01 外网打点​

资产发现​

多测绘平台搜索
image_X8BSXnkylx.png

image_ctJSWbXB6F.png

多语法搜索假如某個目標站點為xxxx.com ,我們可以通過不同的語法進行資產蒐集,蒐集的資產會更全面
這里以fofa為例
domain='xxxx.com'
host='xxxx.com'
header='xxxx.com'
cert='xxxx.com'

敏感信息泄露​

對於學校站點的信息蒐集,一般來說外網能拿直接權限的點已經很少了,web應用大多是放在vpn後面,因此能弄到一個vpn賬號可以說是事半功倍,這時候可以通過語法對此類信息進行挖掘
常用命令如下:
#google語法
site:*.edu.cn intext: vpn | 用戶名| 密碼| 帳號| 默認密碼
#github
*.edu.cn password
image_22dBsSWKAO.png

在這次攻防演練裡,也是幸運找到了某站點VPN的默認口令,使用的是姓名拼音/12345678弱口令
image_i-KtUIqFmy.png

默认口令​

對於部分站點,在搭建完成後可能沒有更改默認賬號密碼,這時候可以嘗試使用默認賬密登錄
下面列舉一些常見的web站點默認口令
賬號:
admin administrator root user test
密碼:
admin admin123 123456 123 test root
對於一些應用廣泛的系統,可以通過google語法搜索其默認密碼
image_ejxlTxW5Av.png

這里通過sysadmin/1成功登入泛微後台
t1sb-w5grl_9Xl3mB_bqn.png

nacos/nacos
image-20220723225803735.png

常见漏洞利用​

對於多目標的攻防演練,個人比慣把目標子域url蒐集好,去重後批量導進去指紋識別工具,如Goby、fofahub
從指紋識別結果裡篩選出重要資產進行突破,使用已知漏洞或day進行攻擊
以下為一些批量漏洞利用工具:
框架類的如log4j、shiro、struts2等
OA類的如致遠、泛微、用友、藍凌等,這裡也是找到了目標的用友nc站點

用友nc写shell​

56xk-0ba58_-A3uKrDLZX.png

訪問接口/servlet/~ic/bsh.servlet.BshServlet執行命令
d5lhwsk0r8_WfpuDtbLpm.png

dnslog探測了一下發現不出網,這裡直接寫入webshell
1、首先生成一個哥斯拉的jsp木馬,然後進行unicode編碼
image_796oyMMBO3.png

2、再把輸出結果進行url編碼
image_zZUpiKMWn1.png

3、payload字段如下,這裡寫入默認路徑為webapps/nc_web ,實戰中靈活應變
String keyWord=URLDecoder.decode('
 
返回
上方