freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次市级攻防演练(已打码)
2023-01-26 17:04:14
所属地 云南省


时间

 时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩)O哈哈~)。

背景

当时星期一抵达现场后,给的目标一共有180余个,因为参加的队伍有两支(后来又加入两支),于是分给每支队伍大概90个目标,星期二正式开始。

成果一:某旅游公司的后台任意文件上传+ftp弱口令

后台登录尝试弱口令于是直接进入后台,在后台有个上传景区照片,宣传视频的地方,bp抓包修改后缀成功上传一句话木马:

1674649745_63d12091511e9ebb4f6a3.png!small?1674649746805

1674649610_63d1200aad85c96c2d39c.png!small?1674649635496

随后进行的弱口令爆破发现ftp弱口令:

1674649745_63d12091df9b89637d40c.png!small?1674649746805

成果二:某电子商务公司弱口令+shiro反序列化漏洞

首先是弱口令进入后台

1674649911_63d121378e60d74a5edd2.png!small?1674649912736

然后是扫描器报shiro反序列化,于是一波写内存马getshell

1674650069_63d121d544c4917530217.png!small?1674650071388

成果三:某投资公司的sql注入

在进行目录扫描后,通过fuzz进行参数获取,发现延时注入一枚

1674650358_63d122f6385c29e412868.png!small?1674650360621

1674650431_63d1233fd447671c328bb.png!small?1674650433092

确定漏洞后,直接sqlmap一把suo

1674650946_63d125424a41d1591d933.png!small?1674650970955

成果四:某学院弱口令+SQL注入

首先是前台的一个注入(因为图片时转发的,有点模糊)

1674650731_63d1246bb063b620c9004.png!small?1674650755287

然后又是经典弱口令进入后台,发现数据库信息泄露,1521端口开放:

1674720416_63d234a050227b6365b9c.png!small?1674720417334

1674720416_63d234a070247ee9a163a.png!small?1674720417334




成果五:某公司MongoDB未授权漏洞(空口令)

这个比较容易,fofa搜了下发现27017端口,遂尝试

1674651193_63d12639801865a674d40.png!small?1674651194429

成果六:某公司OA注入+任意文件上传

首先是某OA的注入获取shell

1674720552_63d23528e9acd787d3161.png!small?1674720553384

1674720607_63d2355f823e2e899f20d.png!small?1674720607745

攻防开始前已经被上传马了。。。

1674720739_63d235e378be793b246df.png!small?1674720739890

然后是nc的文件上传漏洞:

1674720807_63d23627b45bda6dc0522.png!small?1674720807987

成果六:某公司弱口令+SQL注入+任意文件读取

又是老套路弱口令进后台。。。(手机号,sfz号)

1674721191_63d237a75973839217e33.png!small?1674721191855

还有个kibana,搜了下历史rce,没有利用成功,这个也是第一次见:


1674721428_63d23894b06a044369df4.png!small?1674721429050

SQL注入但是截图找不到了只有个sqlmap的结果。。。。。

1674721539_63d2390329effe9c96115.png!small?1674721539776

文件包含

1674721599_63d2393f78a2dc64c2a58.png!small?1674721599727

当时对该站点做信息收集还收集到好多后台,大多都是**的,因为时间比较紧没有做进一步的信息收集,所以就放弃了。。。1674723529_63d240c9262485c77dc67.png!small?1674723529951

1674723610_63d2411a506e0035c41f8.png!small?1674723610998


结尾

  我也是第一次参加,虽然每边分到90多个url,但是一半多都是门户网站,一开始说内网可以打,过了一天又不让打了,当时因为cs的版本上线还有点问题纠结好久,然后星期五开始写报告就结束了这次攻防演练。

  因为直接给的url,所以相关信息收集做的很快,也跟着师傅学到了好多,比如晚上睡觉就把这些url全丢扫描器里去跑(结果还真跑到一个shiro的漏洞哈哈),信息收集fofa,鱼鹰换着来,会有不同收获。

   比较遗憾的是这次不让打内网,现在看来有种被拉去异地普通渗透的感觉,相隔时间也比较久

,有些地方也想不起来了,截图也不算完整,各位师傅随便看看就好啦。

# 渗透测试 # web安全 # 攻防演练 # 红队实战
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录