背景

今天打开笔记突然发现了自己在19年攻防演练后复盘相关技术问题,三五人小团队、打的整体打的还算不错。看看就好~
攻击更迭还是挺快的~

1、 信息收集

时间原因未做全端口扫描,资产收集存在遗漏情况,此次测试出现问题较多的非常规端
口,使用fofa搜集到的资产出现问题概率比较大,别的队伍使用了分布式端口扫描,后
期可以研究分布式端口扫描。
谷歌镜像搜集到的资产有限,但是高分队使用较多,在关键词的使用上还需要总结。 (https://sem1.top)
部分测试对象通过爆破域名的方式收集到的域名较少,很多时候需要通过搜索引擎以及 企查查收集资产,企查查搜集资产效果较好,但是目前收集资产手工为主,效率较慢。

2、漏洞检测

漏洞检测工具存在特征易被识别,类似AWVS、菜刀、蚁剑等攻击非最新版本存在命令执行漏洞,容易被防守方反制。
目录爆破收效甚微。
此次护网大部分效果较好的是php及asp网站,这些网站比较容易存在通用型漏洞,通用型漏洞挖掘经验需积累,java应用常用的框架如struts2及weblogic未挖掘出来
XXE漏洞上次去年HW测试效果较好,此次未发现该类应用,后续漏洞测试可以 多关注该漏洞。
其他队伍使用的攻击手段如http 402包装绕过waf,icmp后门等需加强了解。
移动端
移动端涉及传输加密的因时间原因此次未深入。
移动端较容易出现问题的是微信小程序及微信公众号,本次行动参与的安全厂商中 只有我们公司提交了移动端的漏洞,可作为公司的亮点进行推销。

4、邮件钓鱼

前期准备的邮件账号查找工具效果不理想
本次攻击使用的邮件钓鱼隐蔽性不够、未做免杀,其他队伍还使用到宏病毒,并且
以加密、压缩等方式增加隐蔽性

5、内网渗透

目标资产查找:进入内网后如何找到目标网段经验缺乏,会上提出解决方案为查看连接及ping邻近C段网关地址、查看DNS服务器。
命令与控制:端口转发工具使用需加强,工具的稳定性、效率不够高。
内网信息收集:进行端口转发进行内网信息收集时网络不稳定、网速较慢,可能出现问题的点与工具、跳板机及目标系统网络情况有关,端口扫描用nmap扫描不了,此次护网使用IISPUTSCANNER扫描端口,能扫描出端口但无法导出端口,后续需要搭建环境查看是 什么原因导致nmap端口扫描失败。

免杀:本次护网拿到的多为windows系统,很多装了360,很多时候被拦截, 需要学习免杀方法。
3389连接有请求包无响应包,原因未明确。
提权:提权工具未成体系,此次用到sqlserver提权,只要是sa权限提权成 功率较高。

6、报告编写

评分机制了解不够深入,报告编写不够仔细导致部分失分。