护网攻防演练总结
资产收集
资产收集永远是渗透中最关键的一部分,资产收集的比较好的网站有
fofa语法
https://blog.csdn.net/weixin_30883777/article/details/99381874
举个例子 以湖州师范学院为例 我们可以这样搜
1 | title="湖州师范学院" |
可见可以搜到很多百度是看不到的东西
这里可以看到更多详细信息,有组件信息
可以看到开放哪些端口 哪些服务,可以决定进行哪些攻击
针对端口的攻击就不细讲了 比较详细可以看这个
https://www.cnblogs.com/zhencool/p/11142278.html
http://finger.tidesec.net/home/index/index.html
这个网站也很可 可以看到服务器信息 端口 子域名 c段 很好使的
正式渗透
收集完资产就开始渗透吧,一般看到一个网站 如果是一个cms 可以去网上搜一搜有没有相关的漏洞可以rce的,但是在护网中我发现这样的对于很多站都行不通,可能是知道我们要来这样吧,所以近期都会更新一次,这样的情况 就不要死磕了,毕竟是黑盒审计,再加上cms应该很难当场得到新漏洞的,不如转战其他方向,可以不必把眼光放在网站上,比如说安装了宝塔面板 可以看看宝塔漏洞,PHPmyadmin 可以爆破试一试,或者是其他中间件 tomcat、apache、nginx、iis都是出现过漏洞的 可以关注
如果这些都不太行的话 还有别的方法,众所周知网站的后台都是很脆弱的,所以我们可以用扫描器先扫到网站的后台,然后爆破弱口令
不可以小看弱口令,最大的漏洞就是人,这次护网演练中也是靠着弱口令拿了两个后台
进入后台就不用说了,接着找漏洞,然后找有没有地方可以上传,如果拿得下服务器 之后就是内网渗透了,这我也不是很会,可以看看书 可能以后会更新
如果弱口令也没有的话 可以选择换一个站,比如看看子域名和c段,防护可能会弱一点 总之不要死磕,这不是ctf 一定有flag放在那里,渗透就是在大海里抓鱼,到处都会有的,广撒网才可以,所以资产搜集是重要的一环