T3SEC —–第二讲:企业综合渗透讲解

{% meting "2111364820" "tencent" "playlist" "theme:#FF4081" "mode:circulation" "mutex:true" "listmaxheight:200px" "preload:auto" "autoplay" %}

信息安全铁人三项赛:

  • 数据分析赛--比赛提供攻击发生现场的全流量数据包 主机日志向以及nrtflow日志
  • 企业网络攻防赛--发现企业网络脆弱点并进行利用,获取"价值线索"
  • 个人计算环境赛-- 比赛提供有隆冬的环境或文件,进行漏洞挖掘与利用,获取"价值线索"....重点考试逆向及pwn能力.
  • Tips: 价值线索 即 Flag

数据分析赛:

后面讲解

个人计算机环境赛--二进制漏洞挖掘

后面讲解

企业网络攻防-详细案例演示

  • 熟悉wireshark的使用,

  • 这个人频繁访问了哪个网站:统计-HTTP-请求(request) 出现频率最高---一级域名!!!!! 如 fangmingxuan.com而不是blog.fangmingxuan.com

  • 这个人的源ip:TCP 发起request请求的source

  • 黑客网站的地址:info中被挂马的.一般为上传下载了某文件且多数加密

    • 筛选 ip-addr == 地址 and http
    • 准备各种编码器!!!!最好离线,比赛场内不一定有网络.
      • url
      • burpsuite
      • hex
      • Unicode
      • 等....
  • winHex工具

  • 制造越界: \X00 free 堆溢出 栈溢出 等

思路:

1.找到对外发布的网站漏洞

2.利用漏洞拿到web的webshell

3.提权,提权到system权限 guest<user<administrator<system

4.后门APT持续攻击(隐藏后门)

5.配置代理

6.旁站攻击---信息收集(msf/nmap)

7.内网渗透\域渗透

flag一般放的位置:

1.网页的源码中

2.后台首页,文章

3.各种配置文件如httpd.conf\my.conf\等

4.Os系统里面(windows\桌面\c\www)(Linux\桌面,root,home./var/www/目录等)

5.数据库表中

思考:

WAF-->sqlmap ---tamper放着 或者 手工绕过WAF

拿到网站-->web漏洞入手,如果确实找不到网站漏洞-->尝试收集系统信息(端口,服务类型) nmap-->SRC平台一定要关注

--dbs 爆库 -D进入库 下面同理!

--tables 爆表

--Colum 爆数据

--os-shell后台shell

上传文件格式不对! 上传绕过!

  • 用.cer后缀先把文件上传服务器

蚁剑,菜刀继续

巴西烤肉提权 拿到3380控制权,在控制权内找根目录里的flag

Q.E.D.