T3SEC —–第二讲:企业综合渗透讲解
{% meting "2111364820" "tencent" "playlist" "theme:#FF4081" "mode:circulation" "mutex:true" "listmaxheight:200px" "preload:auto" "autoplay" %}
信息安全铁人三项赛:
- 数据分析赛--比赛提供攻击发生现场的全流量数据包 主机日志向以及nrtflow日志
- 企业网络攻防赛--发现企业网络脆弱点并进行利用,获取"价值线索"
- 个人计算环境赛-- 比赛提供有隆冬的环境或文件,进行漏洞挖掘与利用,获取"价值线索"....重点考试逆向及pwn能力.
- Tips: 价值线索 即 Flag
数据分析赛:
后面讲解
个人计算机环境赛--二进制漏洞挖掘
后面讲解
企业网络攻防-详细案例演示
-
熟悉wireshark的使用,
-
这个人频繁访问了哪个网站:统计-HTTP-请求(request) 出现频率最高---一级域名!!!!! 如 fangmingxuan.com而不是blog.fangmingxuan.com
-
这个人的源ip:TCP 发起request请求的source
-
黑客网站的地址:info中被挂马的.一般为上传下载了某文件且多数加密
- 筛选 ip-addr == 地址 and http
- 准备各种编码器!!!!最好离线,比赛场内不一定有网络.
- url
- burpsuite
- hex
- Unicode
- 等....
-
winHex工具
-
制造越界: \X00 free 堆溢出 栈溢出 等
思路:
1.找到对外发布的网站漏洞
2.利用漏洞拿到web的webshell
3.提权,提权到system权限 guest<user<administrator<system
4.后门APT持续攻击(隐藏后门)
5.配置代理
6.旁站攻击---信息收集(msf/nmap)
7.内网渗透\域渗透
flag一般放的位置:
1.网页的源码中
2.后台首页,文章
3.各种配置文件如httpd.conf\my.conf\等
4.Os系统里面(windows\桌面\c\www)(Linux\桌面,root,home./var/www/目录等)
5.数据库表中
思考:
WAF-->sqlmap ---tamper放着 或者 手工绕过WAF
拿到网站-->web漏洞入手,如果确实找不到网站漏洞-->尝试收集系统信息(端口,服务类型) nmap-->SRC平台一定要关注
--dbs 爆库 -D进入库 下面同理!
--tables 爆表
--Colum 爆数据
--os-shell后台shell
上传文件格式不对! 上传绕过!
- 用.cer后缀先把文件上传服务器
蚁剑,菜刀继续
巴西烤肉提权 拿到3380控制权,在控制权内找根目录里的flag
Q.E.D.