xx单位四进四出拿下靶标系统斩获第一

某次HW过程总结,有疑问留言。不会太详细,看攻击过程就好。

攻击路径

  1. 路径1-信息泄露
    1. 外网heapdump信息泄露
    2. 获取到统一认证账号系统权限密码
    3. 进入系统翻阅聊天记录发现VPN系统
    4. 进入内网登录统一认证数据库。
      1. 通过泄露的账号密码+数据库密码→获取到外网OSS权限→外网统一身份认证系统→外网多个邮件系统→外网多个OA系统权限。
    5. 通过上述信息获取到靶标相关联的信息,人员。
  2. 路径2-社工钓鱼
    1. 通过外网招投标举报处发送钓鱼邮件+微信钓鱼
    2. 获取到目标的PC主机权限,通过PC机器链接路径1统一认证数据库。
    3. 通过翻阅机器内容获取到主机运维密码本
    4. 发现多网卡机器进入运维区
    5. 获取多台主机服务器权限
    6. 获取多台数据库权限
    7. 获取重大用户敏感信息
  3. 路径3-文件上传
    1. 通过外网Ueditor 文件上传获取服务器权限
    2. 进入内网后通过翻阅数据库获取多个客户数据
    3. 通过密码喷洒获取多个服务器权限
  4. 路径4-弱口令
    1. 外网废弃VPN弱口令

      攻击流程图

      流程图.jpg

      攻击矩阵

      | 外网打点 | | 内网渗透 | | | | | | | | | 业务影响 | | —- | —- | —- | —- | —- | —- | —- | —- | —- | —- | —- | —- | | 信息搜集 | 最初入口 | 执行攻击 | 持续性控制 | 权限提升 | 躲避防御机制 | 获取合法凭证访问 | 查看信息 | 横向权限扩展 | 收集信息 | 命令控制 | 危害 | | 主动扫描 | 0day攻击 | 执行服务 | 有效账户 | 提权利用 | 隐藏用户 | 注册表中的凭证 | 账号查看 | 远程桌面协议 | | 自动通道切换 | 删除账户 | | 主机信息 | 钓鱼攻击 | 通过客户端 | 修改现有服务 | 绕过用户账号控制 | 隐藏文件与隐藏目录 | 账号篡改 | 远程系统查看 | 远程文件复制 | 信息储存库中的数据 | 云函数 | 数据销毁 | | 身份信息 | 利用合法账号 | 通过加载模块 | 修改快捷方式 | 启动守护进程 | 隐藏窗口 | 文件中的凭证 | 应用窗口查看 | 远程服务 | 网络共享驱动中的数据 | 远程文件复制 | 污染数据 | | 网站信息 | | 通过API执行 | 第三方远控程序 | 进程注入 | 修改注册表 | 凭证导出 | 系统信息查看 | 应用部署软件 | 输入内容裁取 | 远程访问工具 | 删除数据 | | 组织信息 | | 命令行界面 | 启动项目 | 计划任务 | 文件系统逻辑偏移 | 利用合法凭证发动攻击 | 系统网络设置查看 | 通过移动介质复制 | 屏幕截图 | 域前置 | 拒绝服务 | | 搜索引擎 | | 脚本 | 启动键注册表与启动程序注册表 | 辅助功能 | 文件权限修改 | 暴力破解 | 系统网络链接查看 | 集群设备控制 | 录像记录 | 网络服务 | 资源劫持 | | 社交媒体 | | 加入空格伪造文件名 | 屏慕保护 | Web Shell | 伪装 | Bash历史 | 系统时间查看 | 哈希传递攻击 | 键盘记录 | 通过移动的媒介进行交流 | 服务停止 | | DNS信息 | | 计划任务 | 计划任务 | 域密码抓取 | 软件压缩打包 | | 系统管理员/用户查看 | 第三方软件 | 剪切板中的数据 | 连接代理 | 系统关机/重启 | | 证书信息 | | 第三方软件 | 服务注册表权限弱点 | | 绕过用户账号控制 | | 系统服务查看 | Windows远程管理 | 电子邮箱收集 | 非常用端口 | 影响工业生产 | | 业务信息 | | 本地作业调度 | 创建账号 | | 清空命令记录 |
      | 文件与路径查看 | Windows管理员共享 | 本地系统中的数据 | 多跳转代理 | 数据泄密 | | | | | 登陆脚本 | | 进程注入 | | 网络嗅探 | 内网水坑攻击 | 浏览器中的数据 | 多层加密 | | | | | | 账号篡改 | | 间接执行命令 | | 网络共享查看 | 污染共享文件 | 配置文件数据 | 端口探测 | | | | | | 隐藏文件与隐藏目录 | | 加入空格伪造文件名 | | 网络服务扫描 | | 自动脚本窃取 | 常用端口 | | | | | | 启动守护进程 | | 关闭安全工具 | | 权限组查看 | | 数据压缩 | | | | | | | 启动代理 | | 端口探测 | | 密码策略查看 | | 数据加密 | | | | | | | 浏览器扩展插件 | | DLL搜索顺序劫持 | | 浏览器书签栏查看 | | 使用网络媒介窃取 | | | | | | | | |
      | | 进程查看 | | 使用命令控制信道窃取 | | | | | | | | | | | 查询注册表 | | | | | | | | | | | | | 安全软件查看 | | | | | | | | | | | | | 应用系统配置文件 | | | | | | | | | | | | | | | | | | | | | |
      | | | | | | | | | | | | |
      | | | | | | | | | | | | |
      | | | | | | | | |

社工钓鱼内容

信息搜集

通过网页上存放的供应商投诉邮箱以及电话。
image.png

话术

  1. 首先邮件发送举报信,举报内容,证据材料放到压缩包。
  2. 加客服微信表示,发送了这样一个东西。

image.png
(我需要做的当然你是打点点击一下。哈哈)
这边邮箱居然不是客服在管理是她上司的邮箱,她去提示了他领导。。那边应该是提示报毒了。
image.png

后发送了一份给她
image.png

上线

image.png
这个时候cs已经在线了,她并没有发觉,于是继续和他聊天,反馈打开无内容,我就去查看确实发送的有问题,我说回去修改。修改很久说明天在发送(可能第二天都忘了)
image.png
最后问下工作时间,我们要赶在五点半之前找到内网其他主机维权。
正好通过外网泄露的统一认证数据库密码拿下所有账号权限,最终被打穿。

总结

分析原因

成功的因素 :::success

  1. 规则问题-利用好了规则-xx集团刷了多个路径;
    1. 与其他地方不同的地方
      1. 上限37000分 - 重要数据 8000(供应链2000) - 突破边界 8000 - 每个路径上限3000分,可以是不同路径(每一个路径都可以刷一个路径分,可以找多个入口使劲刷)
        1. 当地网警比较看重数据
        2. 不同路径可以单独刷分
        3. 同一家单位不同路径可以多次隔离,需要双网卡
      2. 供应链相关 从供应链那边获取到该单位的数据进行单独计分
      3. 同个路径先提交先得分
      4. 裁判相对没那么灵活完全按照规则,我们也根据规则来刷分。
  2. 手里压了多个攻击报告,巩固目标。 ::: 待改善的因素 :::warning

  3. CS基础设施攻击过程中卡顿、延迟严重、体验不是很好

  4. 赛中总是以怀疑的态度怀疑友商、主办方裁判不公平;
    1. 比赛肯定不是绝对公平,但最终还是以好的成果为主。
    2. 对大家的情绪还是有一点影响。
    3. 很多时候只是我们的猜测,我们只需要打出好的成果。
    4. 只要裁判统一尺度对待攻击队那就没有问题,规则问题都不是问题,因为对照大家都是平等的。
  5. 代理免杀没有做相关的修改研究。 :::

    技术亮点

    1. headump 信息泄露
    2. 外网社工钓鱼
    3. 数据库翻阅技巧
    4. 多点维权
    5. vcenter 后利用
    6. qax堡垒机后利用

总结规律

:::info 要做

  1. 使用虚拟机渗透、防止被溯源
  2. 内网渗透时候做到细致、在打同一个内网的时候,队友之间多交流防止出现不该犯的小错误。
  3. 有相关问题多和队友、市场部门沟通,分配打点或者内网时候根据自己的强项主动提出来。
  4. 比赛前要熟读规则,了解客户真正需求;看重数据,还是系统影响力,还是看重靶标,根据需求来重点突破。
  5. 攻击过程中在多点维权,防止权限被处置或者关机。
  6. 书写重要系统描述,围绕业务的重要性来。

不要做

  1. 攻击前不要畏惧,不要觉得这家单位不太好打就随意的看看。
  2. 截图需要注意一下关联的时间;外网数据包,内网电脑时间。 :::