某攻防演练活动HW实战总结23

admin 2024年7月3日17:16:33评论19 views字数 1396阅读4分39秒阅读模式
0X01 前言
总结了一下23年参加的一些HW攻防演练活动拿下的一些目标思路,有些可能比较简单,因为本人也是小菜鸡一枚常年划水。只是单纯分享,总结在这次HW中学到的东西以及自己的不足与改进方法。写的不好希望师傅们轻点喷呦。
由于HW中涉及的目标都很敏感,故本文截图较少,且都已进行脱敏处理。有些内容可能不太完整,望见谅~
0X02 某学校目录遍历漏洞获取Shell
1.靶标给的是一个在云上的门户网站,整体思路就是寻找到这个学校的本地出口IP,通过扫描IP全端口发现8470端口存在目录遍历漏洞,通过目录遍历漏洞翻文件,翻到MYSQL数据库的账号及密码。

某攻防演练活动HW实战总结23

2.恰巧这个单位数据库端口映射了出来,就是改了下端口号,MYSQL数据库的端口号改成7000了。通过密码登录数据库提权获取权限,然后就是愉快的刷分环节了。

某攻防演练活动HW实战总结23

0X03 某集团OA系统RCE漏洞获取Shell
1.这个纯纯没什么好说的,就是一堆乱扫,获取到指纹是某大型OA系统,用的开源工具扫出来的RCE,一键上传shell丝滑的不得了。

某攻防演练活动HW实战总结23

2.是个Administrator权限,并且内网连个杀软都没有,就是相当丝滑系列。

某攻防演练活动HW实战总结23

0X04 某化工公司XXLJOB弱口令获取Shell

1.也是一个丝滑的像极了爽文里写的一样,直接在靶标下一层目录下就存在个XXLJOB任务调度中心,admin/123456弱口令一发入魂。

某攻防演练活动HW实战总结232.root权限且内网超级超级大,弱口令一堆一堆和不要钱是的。

某攻防演练活动HW实战总结23

0X05 某科技公司备份文件获取Shell

1.这个shell纯纯是运气好,也没啥操作和思路,就是字典够给力就行,靶标网站是个业务系统,扫了很长时间也没看见啥敏感目录,换了个奇葩的字典扫出来了个“网站后台.rar”的备份文件,说实话就相当离谱。

某攻防演练活动HW实战总结232.就一顿乱翻在database.config下翻到了多个数据库配置文件,写了好几个数据库用户名和密码。恰巧恰巧数据库端口又映射在了互联网(事实证明不要把高危端口映射出来比较好)一个一个尝试登录发现一个都登录不上,感觉整个人都不好了,以为很丝滑实际上来了一坨大的。随后吃了顿午饭又有想法,密码是公司简拼@电话号这种格式,来回打乱给他直接跑字典,最后也是真跑出来了,密码是电话@公司简拼,也就是说@前后换一下就行,emm......

某攻防演练活动HW实战总结23

0X06 某水务公司SQL注入获取Shell

1.这个shell还算是记忆比较深刻的,也没啥骚操作,就是敏感目录要到位,因为你永远不知道下一层目录藏着什么好东西等着你。这个靶标就是个门户网站翻一圈也没看见有啥,并且这家公司就只有这个门户网站,都没别的系统开放,只能硬怼。在JS里翻到了第三层目录xxWebservice,然后掏出自己收集的字典发现了这个最终隐藏的WTService.asmx。

某攻防演练活动HW实战总结23

2.众所周知,asmx这接口最容易出SQL注入的,在GetBusinessNO这个接口下找到的SQL注入,然后SQL注入执行命令拿下靶标,内网很小,没啥东西。

某攻防演练活动HW实战总结23

0X07 总结

  1. 没事可以自己收集一下字典,关键时刻还是有用的。
  2. 各种工具轮着用,做好一名工具小子的觉悟,大佬请略过。
  3. 信息收集要到位,目标搞不动那就下一个,实在搞不动就喊大佬。
  4. 多看看大佬们的思路,和大佬们交流交流,但是不要惹人烦。
  5. 又是摆烂的一天,有空多考考证,摸鱼摸鱼摸鱼🐟🐟🐟🐟🐟🐟。

原文始发于微信公众号(剁椒Muyou鱼头):【工作记录】某攻防演练活动HW实战总结23

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月3日17:16:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某攻防演练活动HW实战总结23https://cn-sec.com/archives/2914245.html

发表评论

匿名网友 填写信息