引言
最近參加了一次小型攻防演練也是我第一次參加這種活動,所以簡單記錄下過程。
信息收集
此次活動的主要目標是當地醫院而且因為規模不大,所以信息收集的工作相對比較簡單。
簡單介紹下此次攻防演練中信息收集的工作內容:
1.端口掃描(nmap、御劍、masscan等端口掃描工具以及一些在線的網站)
2.web指紋信息收集(潮汐指紋識別、云悉指紋識別、whatweb等)
3.旁站信息收集(愛站網IP反查域名)
4.子域名信息收集(子域名挖掘機、google、fofa等)
滲透過程
第一個收獲是通過旁站拿到的,通過愛站網的IP反查域名來查找其旁站。
隨緣找幾個進去看看,找下后臺,發現熟悉的界面。
雖然是老朋友但是還是簡單介紹下beecms的歷史漏洞。
1.賬戶枚舉
2.后臺登錄處sql注入
不再贅述,拿到賬戶名和密碼之后直接進后臺,添加允許上傳文件類型php,直接上傳php馬獲取webshell。
由于其網站位于云服務器上且翻看文件未發現可以利用的其他信息,滲透過程宣告結束。
在學習的途中我收集整理了不少資料,包含:
① 200多本網絡安全系列電子書
② 網絡安全標準題庫資料
③ 項目源碼
④ 網絡安全基礎入門、linux、web安全、攻防視頻
⑤ 網絡安全學習路線
免費領取私信“安全”
第二個收獲
在給定的目標地址中存在一個wx.xxx.com,猜測是其微信公眾號之類的站點,關注其微信公眾號,在職工登錄處發現后臺管理界面。
存在賬戶枚舉。
當輸入用戶名時直接返回用戶存在與否,說明其先對用戶名進行了校驗,在手輸用戶名測試時發現存在一個用戶名為123的賬戶。
查看數據包,發現密碼直接存在于返回包中。
登錄之后發現低權限賬戶功能較少,沒找到利用點。
轉而回到登錄處,對數據包進行sql注入測試,出乎意料的發現直接獲取所有賬戶和密碼,通過判斷permission value字段可找到高權限賬戶。
登錄系統,找到上傳點,直接上傳asp馬即可獲取webshell。
總結
1.在主站沒有發現可以利用的點時,可以通過發現其旁站和子站的方式來進行拓展。
2.信息收集能力決定進度,信息收集得越快越詳細越能在短時間內有所突破。
3.常見cms或者是產品的漏洞收集也很重要。
4.一定要細心,細節決定成敗。