HVV护网行动总结
经过为期15天的护网行动,收获了很多渗透技法,建立了基本的渗透方法论和工具链
一、渗透15天流水账(叙述)
首次拿到目标清单后,发现有很多公司没有任何网络资产,可能是信息收集不够?第一阶段资产只有不到一半的目标有域名信息
第一个成果是关于shiro框架的漏洞,目标某龙股份有限公司,这个公司是第一阶段10个目标中攻击面最大的目标,第一次的扫描就发现了一些很多的漏洞信息,但当时不知道怎么利用,然后我在第二天去扫描目标c段的时候发现了一个同名公司但是域名不同的url,于是去企查查上搜索了这个公司,发现和目标公司是子公司关系,随后便对子公司目标进行信息搜集,两天后,扫描dddd的时候发现了shiro漏洞,并且直接爆出了密钥key,成功反弹shell连接到vshell,并且还了解到隧道建立的方法,然后在内网中又通过翻找配置文件找到了数据库的连接用户名和密码,最后成功获取了两个系统的管理员账号,在内网发现了内部的管理系统,目标都指向了某龙股份有限公司。
以后的成果就都没有获得分数了,但是对于渗透的学习也是有很大帮助的,例如在某网站发现的暴露公网的nacos系统,这个网站存在弱密码,利用弱密码进入后台后发现了各种配置文件,通过查阅这些配置文件发现了明文数据库地址和密码,成功连接到redis和sql库总计两个,同时存在nacos的一个反序列化漏洞, 可以直接传入内存马,但是遇到了没办法连接到vshell的困难,直接执行上线命令失败,推测是由杀毒软件拦截,在上线vshell之前,通过翻看硬盘内容,获得了一个rtsp端口,正直播着监控内容,于是我用frp将554的rtsp端口暴露在公网上,用播放器进行观看。在这之后,利用了一个从其他队员获取来的免杀后门,成功上传了vshell,但是vshell的功能仍然不全,没办法控制终端键盘鼠标,无法关闭杀软,现在正在尝试在命令行界面关闭杀软。
另外还在另外一个网站发现了一个weblogic的利用漏洞,可以利用此漏洞进行RCE和webshell上传,上传了一个JSP木马文件,由于不是很了解jsp中RCE函数,加之网站有waf,会阻断反hell的反向连接,没有进一步利用
此外,在演练中还发现了多个web系统弱密码,让我认识到了如今网络空间依旧有更多在我当下认知内的漏洞存在的,此前我觉得网络经过几十年的发展,不会再有什么简单的漏洞。显然,这个新发现会让后我更有动力去探索网络的角落
二、对网络安全行业的认识
参加这次护网行动,第一次与行业信息对接,对辽宁省的网络安全行业建立了初步模糊的认知,见识到了当下对于渗透这份工作的更多视角,最值得关注的还是别人走网络安全这条路的历程。前辈们的学习路径,对我们未来的学习方向提供了很多线索
三、对技术的学习
首先最能感受的就是对之前学习的靶场和知识的反馈,漏洞扫描及其他工具利用,具体来讲:
靶场训练和真正的渗透测试确实不同
靶场训练利用的漏洞及工具链都是固定的,这也是训练我们标准化作业的一种方法,所挑战的目标也大都是一些较难的目标,目的是提升认知,以及巩固对工具的使用和对攻击原理的理解,而这些训练决定了个人在实战中进攻的深度,以及所能发掘的进攻角度。
而实战中则是自身能力的体现,并且综合考察了对于基础原理的理解,在当前水平的渗透测试实战中,推进进攻深度的动力在于持续不断的正反馈,也就是用何种工具取得了怎样的结果,继续使用某种工具再次取得某种成果,借由这种动力来逐步洞悉攻击原理,由点现面,建立对漏洞的基本认知。
这次的演练,虽然使用大规模的工具漏扫,但也由此建立了一些网络中常见的高危漏洞和指纹的认识。如shiro、nacos和东方通、宝塔、泛微、致远、育友、用友、明致等等。
- 对当前认知下的路径及个人技术能力的总结
在信息收集层面,用爱企查搜集企业信息,再用零零信安这样的专业工具获取根域,小程序等信息,再用fofa和oneforall进行爆破子域名。
在漏洞验证层面,主要利用成熟的ndayPOC验证工具,如用dddd、无影、nuclei等工具进行多次漏洞扫描并用ehole查看敏感指纹,以免疏漏和误报。
--- 关于社会工程攻击
社工是比纯技术更有效的路经,然而在此前缺少对应的经验、储备知识和基本认知,没能实践此类攻击。但是同样由此次活动受益,悉知了社工的有效性,有了长期学习社工的想法
--- 问题发现
在漏洞发现这一阶段的方法不够有效,缺少更有效的技术进行打点 ,这里依靠当前个人的认知时很难有所突破,必须拓宽信息获取的渠道和方法,质变是首要目标。
并且由于缺少实战经验,以及对网络空间中存在常见中间件漏洞的模糊认知,导致识别高危害漏洞失准,容易造成误报和误判。
后续漏洞利用过程中也有更严重的问题,首先就是方法的不明确,由于缺少内网渗透的经验和必要的网络基础知识,不能准确把握信息,造成信息理解偏差,这同样是个人能力所不能及的,需要提问
四、对团队合作的体会
在渗透测试中,有许多对知识储量要求不高的工作,依靠个人的力量无法高效率完成,像是oneforall爆子域名,如果只是用一个人跑可能需要一天的时间才能全部跑完,需要建立团队合作的流程进行合作,不过考虑到团队体量较小,其实还是可以进行直接沟通的,有效的调动集体力量会大幅度增加工作效率。
在现阶段认知水平的渗透测试中,目的与靶场训练还是不同的,重要的是在目标打点,获得成果,在单个人的工具链以及个人认知的局限下,会对漏洞有所遗漏,这是需要整个团队进行重复扫描,避免单个人的“木桶效应”。这也证实了团队协作的重要性。
五、对未来学习渗透的想法
要多练习靶场,尤其是内网环境的靶场,例如通过探测终端非web漏洞来进行横移,多加练习,想必会熟能生巧。对于内网,我觉得有一套固定的方法来进行利用,通过学习漏洞原理,未来会逐渐从大规模工具扫描,转向更底层的漏洞利用。
相反,对于终端敏感信息的获取,也会从手动查找变成脚本替代,写一个这样的脚本,也会是未来的目标之一。
我认为,对于web的利用,则需要更为多样化,现阶段的我只会用工具进行扫描框架漏洞。我觉得更多的漏洞应该是在网站的逻辑上。一方面,对于CTF中web题的练习,还是不能懈怠。另一方面,要拓宽信息获取的渠道,比如1day或0day的获取,行业内的信息,要积极寻找渠道。