菜鸟的【2023HW日记】day1

admin 2023年8月9日21:48:13评论103 views字数 2556阅读8分31秒阅读模式

作者:@oldhand

月下独酌

唐·李白

花间一壶酒,独酌无相亲。

举杯邀明月,对影成三人。

月既不解饮,影徒随我身。

暂伴月将影,行乐须及春。

我歌月徘徊,我舞影零乱。

醒时同交欢,醉后各分散。

永结无情游,相期邈云汉。

菜鸟的【2023HW日记】day1

问题区

1.组织不清晰

2.每人不知道自己干啥事

3.对设备使用功能不知道

4.派驻的人员能力很差,基本上都是初学者

5.没有做预演习,也没有做过渗透

6.自身资产未整理清晰过

7.对钓鱼攻击类型和危害都不懂

一、红队攻击

1.红队标准

工作环境

工作时全部操作均在虚拟机中完成

虚拟机中不登陆个人帐号,如:QQ、微信、网盘、CSDN、向日葵、Todesk等

渗透环境、开发环境、调试环境需要分开,从目标服务器上下载的程序需要在单独的环境中测试运行

渗透虚拟机中全程使用代理IP上网

物理机必须安装安全防护软件,并安装最新补丁,卸载与公司相关的特定软件

fofa、cmd5、天眼查等第三方工具平台帐号密码不得与公司有关,云协作平台同理

RAT使用CDN保护的域名上线

尽量不使用公司网络出口,可以使用移动4G网卡,然后虚拟机再连代理

项目结束之后,虚拟机恢复快照,并且不再复测之前的目标或之前未成功利用的漏洞

工作记录使用mybase等加密记录,不使用在线文档,本地word等

物理机必须是断网状态的,防火墙阻断所有出入端口,虚拟机桥接香港盒子网络(关闭所有位置服务)

非重要性工具、文档进行网络传输时必须加密传输,涉及到项目的重要数据,必须物理设备、U盘传输

电脑、域名、vps、社交工具、盒子、手机设备、支付方式一般都是通过混币器走过的usdt(没有四件套的情况下)

检查所有可输入、输出的设备,笔记本的摄像头,麦克风、公司的摄像头,会议室开会不带手机等

渗透工具

WebShell不能使用普通一句话木马,连接端使用加密流量,建议使用蚁剑

不使用默认冰蝎,需要修改为硬编码密钥

内网渗透时尽量使用socks代理,在本地操作

上传程序到目标服务器时,需要修改文件名:如svchost等,尽量不上传内部自研工具

公开工具需要去除特征指纹,如:sqlmap、masscan、Beacon证书

工具需要设置线程或访问频率,如sqlmap的--delay、内网扫描时线程不大于5

Cobalt Strike后⻔上线后,设置time.sleep⼤于500秒

手机短信验证码需使用在线平台如z-sms.com,(中国移动可以申请和多号,然后设置只接收短信不接收电话)

socks代理通道需要使用SSL加密

禁止在CS服务器上开启web服务,特别是在home目录

小范围流传的工具建议各大微信群公开,以免被人上传后被意外溯源,而你正好又是参演队伍

木马编译环境中用户名使用administrator,禁止使用自己的ID

自建dnslog平台的whois信息需要隐藏

自研扫描器不要带有特征,常见于user-agent处

重点

攻防演习成功的关键是团队协作,要互相帮助学习和进步,不要勾心斗角,每个团队的成功都需要有人当红花有人当绿叶的,外网打点与内网渗透同等重要

渗透过程中,记住上传的webshell、木马等地址,服务器添加的帐号,项目结束后要删除或描述在报告中,避免不必要的麻烦

登陆3389不建议添加用户,尝试激活guest,如必须要添加帐户,帐户名与目标相关即可,避免使用qax、qaxNB等友商关键词

清理日志时需要以文件覆盖的方式删除文件,防止数据恢复,或者仅删除指定ID的日志

碰到蜜罐就不要慌,多喝点花茶,这样死了会比较香

2.HW23重点关注漏洞信息

菜鸟的【2023HW日记】day1

菜鸟的【2023HW日记】day1

3.漏洞信息

根据全网发布消息,我自己采集了一些给大家。

(一)WPS 0DAY

菜鸟的【2023HW日记】day1

菜鸟的【2023HW日记】day1

菜鸟的【2023HW日记】day1

(二)Exchange Server远程代码执行漏洞(CVE-2023-38182)

涉及版本:

Exchange Server 2019 Cumulative Update 13

Exchange Server 2019 Cumulative Update 12

Exchange Server 2019 Cumulative Update 11

Exchange Server 2016 Cumulative Update 23

(三)某OA

某E-Office9版本存在代码问题漏洞,该漏洞源于文件/inc/jquery/uploadify/uploadify.php存在问题,对参数Filedata的操作会导致不受限制的上传。

POC or EXP略。

(四)某OA(CVE-2023-4166)

本次范围:某OA版本11.10之前

(五)泛微 E-Cology ifNewsCheckOutByCurrentUser SQL注入漏洞

【消息时间】:2023-08-09 11:30

【消息标题】:泛微 E-Cology ifNewsCheckOutByCurrentUser SQL注入漏洞

【消息详情】:360漏洞云监测互联网流传:《泛微 E-Cology SQL注入漏洞》 消息,经漏洞云复核,确认为【真实】漏洞,漏洞细节互联网暂未公开。该漏洞POC已经添加到漏洞云情报平台,平台编号:360LDYLD-2023-00002376

,情报订阅用户可登录漏洞云情报平台( https://loudongyun.360.cn/bug/list )查看漏洞详情

(六)其他

菜鸟的【2023HW日记】day1

菜鸟的【2023HW日记】day1

菜鸟的【2023HW日记】day1

菜鸟的【2023HW日记】day1

菜鸟的【2023HW日记】day1

菜鸟的【2023HW日记】day1

菜鸟的【2023HW日记】day1

二、蓝队防守

1.前期准备工作

菜鸟的【2023HW日记】day1

菜鸟的【2023HW日记】day1

菜鸟的【2023HW日记】day1

菜鸟的【2023HW日记】day1

菜鸟的【2023HW日记】day1

2.实战阶段守夜人

每个守夜人很辛苦,日报格式共享一下给大家参考,无论你们是监控组,还是分析组,处置组。总是要给领导要给事务还原。那就按照我的格式来,我做过很多次了。

蓝队防守日报格式如下,请参考一下。

1.113.249.224.231

2.202.0.146.90

3.61.176.78.68

4.104.152.52.2

5.202.0.13.210

6.202.0.156.27

7.120.85.114.164

8.221.239.213.147

9.202.0.115.158

10.202.0.56.102

11.202.0.143.95

12.202.0.11.185

13.152.152.152.1

14.202.0.29.173

15.202.0.144.105

16.128.1.42.231

17.198.235.24.145

三、笑话

菜鸟的【2023HW日记】day1

菜鸟的【2023HW日记】day1

原文始发于微信公众号(oldhand):菜鸟的【2023HW日记】day1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月9日21:48:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   菜鸟的【2023HW日记】day1http://cn-sec.com/archives/1945149.html

发表评论

匿名网友 填写信息