前言

工作了,很久又没有更新博客,每天都在做些可有可无的工作,打了几次红队,似有所获却很无趣。这里记录一下自己的红队经历,也不算空手而归吧。

红队1-某企业攻防

一句话总结:坐牢
深刻体会到红队在没有信息和0day时的艰难处境。信息就是红队的全部。
第一天通过边缘资产shiro打入内网,搜集链路:子公司搜集-->子域名爆破-->非云C段扫描-->过滤无关资产-->测试扫描器报告-->收获一个shiro。
常规路径,全靠运气。该公司在每个办公入口处设置了一个跳转,本意是通过公司app扫描才能登陆,但跳转前的页面并未消失,且因为有跳转保护所以被漏掉了。
进去后位于子公司,但可达主公司,内网隔离不完善,该网段可通往多个内网网段。这时候前期收集不完全的弊端出现了,进了内网,但内网很坚固,没有什么常规漏洞,我们也没有账号什么的,该怎么打。
做了几次A段扫描,但代理是正向且对方服务器很不稳定,容易掉线。内网靶标为OA,没有0day也没有账户,很难攻破。最后只能是拿点弱口令什么的分数,没有拿下靶标。

赛后反思

  • 赛前的钓鱼是一定要做的,就算不能打入内网,拿一些账号密码也是很大的帮助。
  • 进入内网后思路很重要,本机信息收集-->测试内网网段-->小规模扫描-->尝试web漏洞突破-->水坑钓鱼,打不动不要硬打,会白白浪费一个入口。
  • 内网的关键是快速高效,隐蔽第二,这次能在我的疯狂扫描下撑过三天单纯是对面没人看设备。

红队2-某市攻防演练

体验比上次好一点,因为市级的目标会比较多,且包括很多的小私企,不算那么难打。
首先还是快速的资产收集,包括子域和c段,这方面不再赘述
存在一个用友bash漏洞,但命令执行有限制,那怎么拿shell?我曾遇见过一次类似情况,可以用beanshell语法写一个shell进去。

还有一个OA内的mssql注入,做攻击打OA时,重点关注那些企业自开发的OA。那些成熟开发公司如用友、蓝凌、致远,浅试一下历史漏洞即可,这种OA一般都会日常更新和维护,平时多挖洞多积累才是正道。但那些自开发的OA系统,很容易出现如测试账号未删除、信息泄露等漏洞,找到这些漏洞后去仔细挖掘他的功能点,收获一个RCE的可能性极大。

这里提一个我遇到的问题,你拿到shell后,发现是一台虚拟机,那该如何跳入真实内网?

赛后反思

  • 因目标繁多,信息收集速度太慢
  • 对内网情况预想太少,碰到虚拟机这种就手足无措

"孓然一身 , 了无牵挂"