黄埔攻防
2023秋季
很荣幸能够参加2023年黄埔攻防演练,在此次攻防演练中,我们和许多安全大厂一起同台竞技,相互切磋自己的红队技能。团队进行了数天的红队攻击,我们厚积薄发,排名遥遥领先许多知名的安全大型企业,最终取得了三等奖的好成绩,并荣幸收到了感谢信。
在这一次的比赛过后,我们做出以下心得总结。
PART.01
团
队
合
作
partner很重要
本次攻防演练相比较于往期有许多的改变,很多之前好打的企业都加固了公司内网防护,这说明了企业更重视网络安全,网络安全的建设有所改进,所以,这更考验我们红队的技术和团队合作能力,在攻防期间我们分工明确、各司其职、即时沟通,最终拿下了许多漏洞。
PART.02
坚
持
不
懈
七个日日夜夜,168个小时,对我们的精力是一个很大的考验。一些队伍第一二天提交漏洞很猛直冲前排,到后面他们的排名就一直往下掉。
我们排名稳定的原因之一是团队的完美配合,但更重要的原因是我们都信念如磐、坚持不懈,大家都尽自己努力参与进本次比赛中。第一天上午我们就完成了靶标的资产搜集,这为后来的打点挖洞工作打下了非常好的基础。
这里推荐工具是enscango进行信息获取。常用命令:
这样可以将整个txt文件的内容全部扫描下来,具体参数可参考下图。
然后,将我们获取到的ip整理好,判断哪些c段属于目标,识别存活站点。接着对其端口进行扫描,这里可以利用到masscan、nmap、goby等工具。没有什么头绪的话,可以简单插件打点,例如js审计:网页中按F11去审js文件,有时候会看到一些注释或者代码泄露信息,从而找到其他站点。
接着利用插件进行搜集信息:Wappalyzer插件指纹识别;Findsomething插件(敏感信息比如js文件,敏感路径,ip地址,邮箱都能识别出来);brup有些插件甚至可以识别shiro和log4j漏洞。可以试着用Dirshearch探测一下web网站是否存在隐藏文件等等。
接下来外网打点,尝试一些历史漏洞或者弱口令等,进入后台之后查看配置文件,大概率能发现外网的数据库和阿里云的key等信息。举个栗子:
这里我们用brup爆出了所有用户名密码,然后用超管的账号密码直接登录,获取到整个物联网设备管控权。再举个栗子:
这里我们使用弱口令进入ruoyi后台管理系统,接下来后台任务反弹shell后,接收到会话
总的来说,弱口令除了常规的那几个admin,root,test什么的,在加上例如ctadmin,ctroot,ctkjadmin等等,然后加一些比较高概率的通用字符串,就可以了,做成了用户名字典,然后再将这些和上面说那些以及一些高频弱口令做成密码字典,然后就可以开心的爆破了,结果可能会惊掉你的下巴。
除此之外,公众号、小程序也会有一些业务逻辑漏洞,如常见的订单遍历、用户身份遍历,也是非常严重的。加密小程序或者其他加密页面的js加密算法,会挖掘到高价值的业务逻辑漏洞。
PART.03
队
友
总
结
01
02
·匿名者3号(TheK4)表示:再接再厉,明年继续
·匿名者6号(JKsec)评价:要成功,先学习。不顾一切向前冲!
·匿名者7号(007)认为:学吧,学无止境
·匿名者8号(VM50)强调:我想当苕皮哥!
关注我们了解更多安全圈趣事
原文始发于微信公众号(NS Demon团队):记团队2023年黄埔攻防比赛心得
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论