前言:
有幸在12月内参加了两场市级攻防和一场某教育平台排名之争中,这个月强度太高,搞得有些透支了。
比较有意思的是两场攻防都拿了第一,于是我想记录下来一些攻防过程中见解,不关注于怎么拿分,而关注于拿分的过程。
规则: 某攻防整个过程10天,资产单位大概30来家,大多数都是政企,队伍划分A组和B组,前几天B组拿A组的资产,过了前几天后资产交换,再过几天全放开。
------------------------------------------------------------------------------------------
第一天的情形: 所有队伍都在挂扫描器,做同样的事情,扫端口扫目录,goby、fofa、hunter、公司扫描器,总之没人挖逻辑,小程序、公众号之类的漏洞。
于是,我们提了个验证码密码重置的洞重置了管理员密码,当场就被裁判拉到评分室训了一顿,说重置密码需要先申请,还让领导知道了。
nm的,不重置怎么知道有漏洞?(总之第一天裁判的存在感很强)
第二天又又被裁判叫去了,然后指着评分表说,你们必须按评分表里渗透,于是我看到这样一条规则
,web管理员100,普通用户20,那15个用户不是300?不同端口那不是600?
在得到裁判的肯定后,于是找了一些oa多用户的系统,进去了就是300,就这样拿了1k多分,相当一个小内网。
------------------------------------
后面,找了个之前没听过的单位进了内网刷了一波分,nmd,20多家单位就一个口子,刷了1w分,后面结束了看有的单位总分也才1w,也就是说,他们10天就拼尽全力就打了一个内网。
大部分时候都在挂扫描器,表格里的那20来个url都扫到不能正常服务了,市级攻防真就是前面几天最好打,越到后面越没东西。
--------------------------------
第三天,不知道干啥,整天听到隔离说外网连上了某数据库,,一脸得意的谈什么frp隧道代理,而我就和他们分在同一个组,于是,按以前的经验,扫源码、github、弱口令,于是我也找到了这个数据库,连上了。哈哈哈
同时还getshell了,前面裁判说过一个web可以刷300,翻数据库,解md5,于是web又拿了2k,加上一些敏感数据,拿了3k,隔壁看他们的分数只从这拿了1k5,哈哈哈,只可惜我们是对手,
--------------------------------
第四天、第五天,我们又打了一个内网,各种fastjson盲打、而平时挖的那些aspx注入、文件上传的连资产都没有,资产全部外包,外包资产只有100分,换做谁都不愿花半天时间去打和琢磨这些内容,除了那些排名靠后的队伍。
而且表格里的url大多数已经打不开了,过分的是连静态页面都关了,nm的离谱。基本防守方都学聪明了,市级攻防关站你也不能着。
但距离结束还有一半的日程,nm的10天真累啊,到底是摆烂好呢还是摆烂好呢?
第六第七天,防守方又学聪明了,只要自己被扣分就关站,nm的,报告刚交当天晚上就关了,好像摆烂啊,,
....................
第八第九天,我扫到这样一个目录/user/login,,通过防守方扣了1k多分,而表里就这几个url,应该是有后台,这是一套aspx的站,估计很多不会打fastjson的队伍都会来摸这个。
果然,nm的,进去了,
而有的队伍就走了,但我看到这个东西,这不是ueditor吗?
nm的,封禁到这里出口ip都打不开地址,切换代理后成功getshell,最后我们靠着这个内网领先第二名1w分,以一个内网的优势拿下这场第一名。
原文始发于微信公众号(Qaseem安全团队):某攻防>>为期10天无聊且有趣的过程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论