没想到本菜鸡也能去打红队了,整体下来收获还是挺多的,部分过于敏感就不写了,简单记录分享下这次的一些收获,希望对以后参加的人有所帮助。
1、环境准备
干净的渗透测试环境,防止被溯源。也可以搞一些假数据放在虚拟机上(如使用其他账户登录一下微信,在浏览器保存一些其他登录信息)
2、准备两台电脑
红队可能会要求晚上机器不能带走,这会导致晚上无法进行攻击
3、熟读规则
在进行攻防演练时,一定要在规则内行动,否则有些事情说不清楚。例如9月份的时候明确规定了不能使用社工手段。还有就是加减分的条目,要对拿下的目标充分利用,熟读加减分规则,最大化的去加分。
4、信息收集
一个地区的攻防演练参演单位,有一些是必定参加的。如政府单位、学校、医疗、金融、当地龙头企业、基础设施保障单位。这些目标的信息收集需要提前准备好,否则到真正开始打的时候时间往往是不够
5、武器库、漏洞库准备
各大系统框架,如ThinkPhp、各大OA系统、数据库管理系统。主要方向就是第三方的管理系统,像现阶段的大部分系统都是二次开发或者自建,通用的CMS较少
1、优先目标
本着先易后难的路数,优先对那些比较容易获取权限的。学校<交通<当地企业<医疗<金融<关基&运营商
2、C段+空间搜索引擎
C段是一定要去扫描的,往往一些不起眼的业务就在某个IP的端口上
3、关键信息泄露
邮箱、历史泄露数据、网盘、代码托管平台。关键词也可以从第三方机构入手
4、强壮的字典目录
目录扫描也是很关键的部分,包括扫描别人的shell,扫描敏感路径,扫描关键目录等。需要平时不断的累积
5、搜索引擎
使用搜索引擎的高级搜索语法往往能给你带来意外的惊喜
6、诱饵准备
通过相关信息,准备好相关文档,excel等后门文件
1、进攻方向
邮件、VPN、社工生成弱口令、单点登录、通用型系统Nday、0day、未授权访问、站内信
2、进攻思路
攻防演练开始前两天,蓝队已经开始24值班,在加上值班前的资产梳理,漏洞排查等工作。导致平常思路很难拿到有效目标。
所以从边缘资产和第三方托管机构入手相对于正面突破要好的多,另外源代码泄露、默认口令也是不错的入口
像学校这些网站系统,往往信息泄露比较严重,从学号,工号再去跑默认口令或者弱口令往往就能登录一些外部系统,通过这些系统再进一步获取信息,然后再进行钓鱼、爆破等再进一步入侵
像政府类网站,往往会托管在当地的大数据局,采用站群系统。主站没有源码不审计黑盒很难突破。而第三方运维统计平台,相对于政府网站就简单一点,而且往往他们的后端服务器都在同一个机房。
像医院类的网站,这些网站主站基本都是托管在云服务商上,但是他们还有一些自建系统,这些系统往往需要强大搜索能力,通过边缘资产往往能撕开口子
1、比赛时会提供代理池
不需要担心IP被封问题,可以大胆的使用各类爆破和扫描工具
2、比赛时会提供跳板机
跳板机需要自己申请,因为都是云服务器,可能会存在几个坑。Windows跳板机存在高危漏洞(如ms17010)未修复,需要自己手动修复。可能存在安全组限制,导致shell无法回连。每个队的跳板机极易暴露,暴露后重新部署工具需要时间
3、内部通讯工具
不同地方要求可能不同,有的禁止使用微信、qq等通讯工具,有的不禁止,有的需要使用特定的通信工具。沟通很重要
4、录屏
自己的电脑上会装录屏软件,说白了就是个马,可以监控和实时查看你的屏幕,同时你不能卸载。所以介意的话就提前准备好其他电脑
5、溯源反制再反制
跳板机可以存放一些诱饵文件,万一被防守方拿下了,说不定还能拿下防守方机器
1、栽赃嫁祸
服务器上马后,或者写shell,或者添加用户时,使用qaxnb就完事了,有时候写一个车牌号也不错,让值守人员搜索后无心HW,哈哈哈
2、权限夺取
后期公共池开放以后,有些易打的目标上,可能会同时存在几个队伍的shell,那就只能把他们踢下线啊,在把他们跳板机IP上传到微步在线顺便标记一手2020你懂的标签
3、横向和穿透
公共池开了以后需要及时提交报告,但是报告提交后权限又可能会掉,所以横向速度一定要快,尽量有两台及以上稳定权限后再提交报告
4、内网主要目标
标靶、运维机器、安全设备、邮件服务器、域控等,在内网渗透时,高价值服务器往往是有大量信息的
5、水坑攻击
页面植入JS,进一步获取内网主机权限。修改页面植入时需要申请,大概率不允许(拿到权限修改口令,修改配置文件,修改页面误导等操作)
1、熟读加减分规则
既然是在规则内,那么就要想办法利用规则,同一个系统可以从信息泄露、服务器权限、普通权限、高级管理权限等地方充分发挥
2、报告重点方向
需要着重说明关键步骤和危害程度
3、先交空白报告占坑
不确定这招有没有用处,反正看之前有大佬提过,可以试试
4、被驳回不要气
要稳住心态,被驳回很经常的事情,各方面原因都有,稳住心态。例如自己报告实在不知道该怎么改了,交了几次都被驳回,那么就换个队友提交。。