江鸟's Blog

护网攻防演练总结

字数统计: 645阅读时长: 2 min
2020/11/13 Share

护网攻防演练总结

资产收集

资产收集永远是渗透中最关键的一部分,资产收集的比较好的网站有

https://fofa.so/

fofa语法

https://blog.csdn.net/weixin_30883777/article/details/99381874

举个例子 以湖州师范学院为例 我们可以这样搜

1
title="湖州师范学院"

image-20201113210944699

可见可以搜到很多百度是看不到的东西

image-20201113211105719

这里可以看到更多详细信息,有组件信息

image-20201113211134687

可以看到开放哪些端口 哪些服务,可以决定进行哪些攻击

针对端口的攻击就不细讲了 比较详细可以看这个

https://www.cnblogs.com/zhencool/p/11142278.html

http://finger.tidesec.net/home/index/index.html

这个网站也很可 可以看到服务器信息 端口 子域名 c段 很好使的

正式渗透

收集完资产就开始渗透吧,一般看到一个网站 如果是一个cms 可以去网上搜一搜有没有相关的漏洞可以rce的,但是在护网中我发现这样的对于很多站都行不通,可能是知道我们要来这样吧,所以近期都会更新一次,这样的情况 就不要死磕了,毕竟是黑盒审计,再加上cms应该很难当场得到新漏洞的,不如转战其他方向,可以不必把眼光放在网站上,比如说安装了宝塔面板 可以看看宝塔漏洞,PHPmyadmin 可以爆破试一试,或者是其他中间件 tomcat、apache、nginx、iis都是出现过漏洞的 可以关注

如果这些都不太行的话 还有别的方法,众所周知网站的后台都是很脆弱的,所以我们可以用扫描器先扫到网站的后台,然后爆破弱口令

不可以小看弱口令,最大的漏洞就是人,这次护网演练中也是靠着弱口令拿了两个后台

进入后台就不用说了,接着找漏洞,然后找有没有地方可以上传,如果拿得下服务器 之后就是内网渗透了,这我也不是很会,可以看看书 可能以后会更新

如果弱口令也没有的话 可以选择换一个站,比如看看子域名和c段,防护可能会弱一点 总之不要死磕,这不是ctf 一定有flag放在那里,渗透就是在大海里抓鱼,到处都会有的,广撒网才可以,所以资产搜集是重要的一环

CATALOG
  1. 1. 护网攻防演练总结
    1. 1.1. 资产收集
    2. 1.2. 正式渗透