第一次的pentest show总结

news2025/2/24 9:57:40

第一次的pentest show总结

前言

开始之前,我特别感谢TryHackMe(英)、HackTheBox(美)、zero-point security(英)、offsec(美)等平台,使我们能够通过网络以线上的方式学习与练习,打破传统线下各地区教育资源差异大的限制,对网络教育资源方面做出全球性的巨大贡献。

事实上我这次连续参加了两场攻防演练。第一场攻防演练也是本人第一次攻防演练,将thm、htb等的知识交付于现实,由于参加的第一场某市的攻防演练没有任何经验,我独自一人也打的非常困难,并没有取得大成果反而还吃了不少亏。

但虽第一次演练没有好成果,但这五天的坐牢,让我对国内的常见环境、攻防演练如何进行等,有了很新的认识。

总结

最简单而具有代表性的总结:之前所学的知识为我带来了大量帮助,坚持不懈,重新分析所有信息、战至攻防最后一刻是我这次做的最正确的事情。

第二场某市的攻防演练,也就是我们本文的重点,有了第一次攻防演练的教训和哑巴亏、以及经验,第二场攻防在与队友的配合之下,取得很多成果,在众多企业队伍的高排名中,我们夺得了属于我学校队伍的一席之地。

以下所有内容均以技术角度进行分享,不涉及任何保密协议相关的内容,所有截图也已脱敏,确保不泄露任何不利信息,仅在技术角度做技术知识、经验共享。

第二场攻防我们的总分约1.44w,被打穿内网的单靶标 得分为5200左右。

首先就是外网方面,在这两场攻防里面用的最多的信息收集工具恐怕就是鹰图了,它的名字也和我很配,它给出来的资产信息也算是相当清晰和准确了,主要还是可以通过企业名字进行过滤和准确搜索,相当不错,正如它的名字一样

我们来看一下我们的一部分成果类型:

1.在两场攻防中,都有同样的且数量占比比较高的、且简单粗暴能获取web网站权限的方式:弱口令,我的队友弱口令战神凭借弱口令为我们取得不错的优势,进入后台我能够获取更多有价值的信息以及进行漏洞挖掘以进行危害提升。

2.除了弱口令外,还有不少Springboot的heapdump信息泄露,导致泄露某些web服务、数据库凭据,虽然大部分都是泄露的内网服务,但仍有一小部分泄露了外网的服务凭据。

3.扫描结果出现频率较多的 且100%存在漏洞的web框架就是nacos,只要碰到nacos,该说不说一百分的权限分是稳了,但也有一小部分的nacos是有料的,nacos后台有一些数据库、存储桶的连接凭据,我们在这次攻防中也获得了不少阿里云、七牛云、腾讯云存储桶控制权

另一个则是shiro,本场攻防打的第一个某某特别敏感的内网就是通过shiro的key爆破打进去的

(由于该内网涉及非常敏感,相关成果便不再叙述。)

4.数据库。虽然我们在外网获得的许多数据库不是空的就是权限低有限制,但仍有小部分可以利用其来获得敏感数据,以及相关的账号密码策略等有价值的信息,更有甚者可以通过udf、xp_cmdshell来getshell获得服务器系统控制权限。

5.OSS存储桶,其实我也是第一次认识存储桶这种东西,打之前我甚至都没有这种概念,但是我们只需要知道,存储桶大概率会包含大量无价值图片,但就我本次攻防所遇到的所有存储桶中,依然也有小部分存储桶存储着一些信息文件、甚至是身份证等敏感信息,这个时候,想要确定一个存储桶有没有我们想得到的东西,那就得看你翻找得够不够仔细和认真了,这是一个究极耗费时间的过程

被打穿的内网(故事)(纯享版)(爽文)

首先还是外网入口方面,某天晚上11点 12点的时候,我的弱口令战神队友在企业X的资产的web系统上找到了两个弱口令,我登录其中一个系统后台,进行信息收集与分析、漏洞挖掘时,我发现了一处RCE,并且通过C#常规reverse shellcode获得目标服务器系统控制权。

在这里插入图片描述

没有域

权限比较高,经过多次免杀尝试,最终我们直接通过WinDefender开启白名单更方便,这样省的所有工具都需要免杀,并且搭建了socks5隧道

我转储了lsass内存、转储sam,获得了admin的ntlm hash

然后发现端口开着5985,我直接用evil-winrm连了上去

在这里插入图片描述

然后找好兄弟帮我cmd5解开hash

在这里插入图片描述

根据这个密码,我发现了大概的密码策略,类似于:password123

于是使用crunch生成了000-999的字典,对内网进行爆破,然鹅没有任何成果。

我在administrator的桌面中,发现了一个类似配置文件的东西,里面保存着内网其它服务器的数据库的密码,我通过这个密码再次对内网进行密码喷洒

获得两个内网linux服务器的ssh root控制权(不要认为这是离谱的,更离谱的还在后面)

在这里插入图片描述

我在我手上控制的三台机器上反复进行各种信息收集,很漫长、很煎熬。

最终还是在linux服务器上发现了一条加密密码被存放在root家目录下,
继续让好兄弟帮我去cmd5解密,得到的结果类似于:password123

没错,这个密码类似于我们刚刚windows服务器的administrator的密码,只是数字部分不同

然后我再次对内网进行密码喷洒,发现一个mssql数据库的sa账户被匹配

在这里插入图片描述

但我000-999居然没有喷洒出来,其实我也早已知道什么原因了,因为目标开启了登录失败次数限制,这一点属于我的疏忽,也属于opsec问题

随后我登录数据库看了一下,成功找到约100万敏感数据

之后我尝试通过xp_cmdshell尝试getshell,发现卡住,我的队友弱口令战神也无法成功getshell

(我以为目标开了什么保护,直到比赛的最后一天,想知道结果请继续看下去)

就这样,我们的内网就在这里卡住了,再也没有了进展。

被卡住的这些天,我反反复复对已经获得的所有信息、所有服务器和数据库进行反反复复的重新分析,结果确实令人失望的,依然还是没有任何新的发现。

就在距离攻防结束的几个小时前,我们刚吃饱午饭,我们都觉得我们的分数10000分没办法再继续突破了,我们都尽力了,枯竭了,我的队友也还在做最后的挣扎,找了几个弱口令,但这距离我们希望的排名靠前还差些距离

我跟我的队友一样,也没有彻底摆烂,即使到了最后一刻,攻防即将结束,我也依然在翻看所有信息,所有已有的攻击路径,进行分析尝试发现新的攻击路径

我把前些天打失败了的mssql的xp_cmdshell不抱希望得又试了一遍

耶稣,它最终还是站在了我这边

居然离奇的成功了,我也不知道为什么那天没有成功,但现在它成功了,我们就此获得那台mssql服务器的低权限shell

这个shell真的很多命令都执行不了,目标也不出网,连接不到我们的vps,smb、http,以及living off the land,都没成功把提权payload下载到目标机器上

在面临攻防即将结束的压力下,我最终还是想到了一种简单的方法:通过我们在内网已经控制的其它windows服务器的UNC Path即smb来传输payload

我们恰好有一台windows服务器的完全控制权,直接在低权限的shell里面:

net use \\win-xxxxxxxxx\C$\ /user:administrator password123

结果成功了(没有截图,这一段没录上,msf免杀shell弹队友机器上后才开始录的)

后面的提权不用我说都知道了,毕竟是从mssql服务进来的,就不用作解释了

用的是PrintNotify Patato

https://github.com/BeichenDream/PrintNotifyPotato

直接通过unc path执行exe,无需下载到本地保存

在这里插入图片描述

最后我们成功拿到了system shell,并且在administrator的桌面中发现了一个bat

而这个bat也决定了我们的坚持不懈没有白费

在这里插入图片描述

我们发现了与之前密码策略类似的密码:password123abc

然后又做了密码喷洒,而这次的密码喷洒,没有让我们所有人失望,我激动的喊了出来

在这里插入图片描述

这次的喷洒结果,新增拿到了九台windows服务器的administrator

后续在这些服务器上进行本地信息收集,发现了内网其它不重复的近十台服务器数据库凭据即数据库控制权限,在数据库中发现了近百万敏感数据。

后面就是写报告时间了。

结束

这属于我第一次参加攻防演练且完赛,经历已经拉满了,我们都尽力了,虽然无法与那些知名企业队伍抗衡拿到第一或是前三,但是我此刻的成就感依然是拉满了,经历拉满了,体验感拉满了

就像开头说的那样,如果我不坚持硬怼这个看起来没有任何希望的内网,如果我不一直盯死这个看起来没任何希望的内网,或许我们就真的也就只能那样了

但我没有,前段时间学习的情报分析心理学,或许派上了用场,或许是这些过去的所有知识在默默的支持我的工作。

鹰眼、鹰爪、翅膀

不要轻易放弃,就像这样。

我要金鸟蛋,我们是罐菌,我音乐播放器

让我们继续保持学习

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1899132.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

14-6 小型语言模型在商业应用中的使用指南

人工智能 (AI) 在商业领域的发展使众多工具和技术成为人们关注的焦点,其中之一就是语言模型。这些大小和复杂程度各异的模型为增强业务运营、客户互动和内容生成开辟了新途径。本指南重点介绍小型语言模型、它们的优势、实际用例以及企业如何有效利用它们。 基础知识…

01 企业网站架构部署于优化之Web基础与HTTP协议

目录 1.1 Web基础 1.1.1 域名和DNS 1. 域名的概念 2. Hosts文件 3. DNS 4. 域名注册 1.1.2 网页与HTML 1. 网页概述 2. HTML概述 3. HTML基本标签 4. 网站和主页 5. Web1.0与Web2.0 1.1.3 静态网页与动态网页 1. 静态网页 2. 动态网页 3. 动态网页语言 1.2 HTTP协议 1…

搭建vue3+vite+pinia项目步骤

方法一:使用vite生成项目(确保你的 node 版本是16.0.0或更高版本) Vite 是一个新型的前端构建工具,专为现代前端开发优化。 第一步:创建项目,命令如下: // 创建项目的命令 npm create vitela…

vue项目打包部署后 浏览器自动清除缓存问题(解决方法)

vue打包部署后 浏览器缓存问题,导致控制台报错ChunkLoadError: Loading chunk failed的解决方案 一、报错如下: 每次build打包部署到服务器上时,偶尔会出现前端资源文件不能及时更新到最新,浏览器存在缓存问题,这时在…

JavaSE 面向对象程序设计进阶 Lambda表达式 2024年详解

Lambda表达式 作用 简化匿名内部类的书写 排序包装类数组 改写匿名内部类 代码实现 import java.util.Arrays; import java.util.Comparator;public class Main {public static void main(String[] args) {Integer[] arrnew Integer[]{2,1,3,4};Arrays.sort(arr,(Integer o1…

大模型成为软件和数据工程师

前言 想象一下这样一个世界:人工智能伙伴负责编码工作,让软件和数据工程师释放他们的创造天赋来应对未来的技术挑战! 想象一下:你是一名软件工程师,埋头于堆积如山的代码中,淹没在无数的错误中&#xff0…

PyCharm

一、介绍 PyCharm 是 JetBrains 公司开发的一款功能强大的 Python 集成开发环境(IDE)。它专为 Python 开发设计,提供了一系列强大的工具和功能,帮助开发者更高效地编写、调试和维护 Python 代码。以下是对 PyCharm 的详细介绍&am…

spring boot 接口参数解密和返回值加密

spring boot 接口参数解密和返回值加密 开发背景简介安装配置yml 方式Bean 方式 试一下启动项目返回值加密参数解密body 参数解密param和form-data参数解密 总结 开发背景 虽然使用 HTTPS 已经可以基本保证传输数据的安全性,但是很多国企、医疗、股票项目等仍然要求…

SEELE框架:图像中主体重定位的创新方法

现有的图像编辑工具多集中于静态调整,如替换图像中的特定区域或改变整体风格,对于动态调整——特别是图像中主体的位置变化则显得力不从心。这种局限性激发了对更加先进和灵活的图像编辑技术的探索。复旦大学数据科学学院的研究团队提出了一种名为SEELE的…

ZW3D二次开发_CAM_设置参数并输出NC文件

ZW3D可以输出NC文件,代码示例如下: int index;int ret cvxCmInqIndexFromName(CM_OUT, (char*)"NC", &index);//获取参数svxNcSetting ncSet;ret cvxCmGetOutputNCSet(index, &ncSet);//设置参数strcpy_s(ncSet.filename, "C:\…

4个免费文章生成器,为你免费一键生成原创文章

在当今的创作领域,创作者们常常陷入各种困境。灵感的缺失、内容创新的压力,每一项都如同沉重的枷锁,束缚着他们的创作步伐。但随着免费文章生成器的出现,宛如一场及时雨,为创作者们带来了新的希望和转机。免费文章生成…

Runway Gen-3 实测,这就是 AI 视频生成的 No.1!视频高清化EvTexture 安装配置使用!

Runway Gen-3 实测,这就是 AI 视频生成的 No.1!视频高清化EvTexture 安装配置使用! 由于 Runway 作为一个具体的工具或平台,其详细信息在搜索结果中没有提供,我将基于假设 Runway 是一个支持人工智能和机器学习模型的创意工具,提供一个关于使用技巧和类似开源项目的文稿总…

上网行为管理系统是什么?有哪些好用的上网行为管理系统?

IT经理(ITM): 大家好,今天我们聚在这里,是为了讨论一个对我们公司来说越来越重要的议题:上网行为管理系统(WBS)。我们知道,员工的网络使用已经不仅仅是个人行为,它直接影…

S32K3 工具篇4:如何在S32DS中使用lauterbach下载

S32K3 工具篇4:如何在S32DS中使用lauterbach下载 1. TRACE32软件下载与配置2. 如何在S32DS里面构建劳德巴赫的接口2.1 新建工程带有lauterbach2.2 已有工程没有lauterbach 劳德巴赫lauterbach是一款非常经典强悍的调试器,还带有trace功能,在汽…

CAN_TxStatus_Pending报错问题

最近用STM32F407最小电路板测试CAN通讯遇到点小问题:回环模式测试没有问题的基础上,两块相同的最小系统板之间也可以通讯。但把其中一块板子换成USB转CAN分析仪时(或者其他板子),怎么也调不通。 思考良久,硬件测试正常&#xff0c…

只需几个演示就能对齐大模型,杨笛一团队提出的DITTO竟如此高效

人类的教育方式,对大模型而言也很适用。 养育孩子时,古往今来人们都会谈到一种重要方法:以身作则。也就是让自己成为孩子模仿学习的范例,而不是单纯地告诉他们应该怎么做。在训练大语言模型(LLM)时&#xf…

防勒索病毒袭击,及时定期备份势在必行——易备防勒索备份成功案例

上海某贸易有限公司是于 2010 年 6 月在上海成立的全日资企业,注册资金一亿日元。总公司位于日本东京,从事独立开发制造和销售使用纯天然的植物制成的化妆品、健康食品、日用小商品。 该公司使用用友优普 U8 供应链及电商系统,该系统部署于阿…

CV02_超强数据集:MSCOCO数据集的简单介绍

1.1 简介 MSCOCO数据集,全称为Microsoft Common Objects in Context,是由微软公司在2014年推出并维护的一个大规模的图像数据集,旨在推动计算机视觉领域的研究,尤其是目标识别、目标检测、实例分割、图像描述生成等任务。该数据集…

什么是OSPFv2 ?

什么是OSPF ? 开放式最短路径优先 OSPF(Open Shortest Path First)是IETF组织开发的一个基于链路状态的内部网关协议(Interior Gateway Protocol)。 目前针对IPv4协议使用的是OSPF Version 2(RFC2328)&a…

CAN总线(上)

CAN总线(Controller Area Network Bus)控制器局域网总线 CAN总线是由BOSCH公司开发的一种简洁易用、传输速度快、易扩展、可靠性高的串行通信总线,广泛应用于汽车、嵌入式、工业控制等领域 CAN总线特征: 两根通信线(…