记一次地级市攻防3W分
字数 1885 2025-08-24 07:48:10

地级市攻防实战教学文档

1. 总体攻防思路

  1. 信息收集:全面收集目标系统信息
  2. 打点突破:利用漏洞获取初始访问权限
  3. 权限提升:获取root/system权限
  4. 代理建立:使用nps/Neo-reGeorg/erfrp等工具建立代理通道
  5. 内网渗透:通过代理进行内网横向移动

2. 典型攻击案例与技术要点

2.1 某医药公司攻击案例

攻击路径

  1. 利用Struts2-046漏洞直接获取Webshell
  2. 使用哥斯拉工具上线
  3. Java环境通常具有高权限优势

终端对抗

  • 发现360和小红伞双杀软环境
  • 常规CS shellcode、分离加载混淆等方法均失败
  • 通过向日葵客户端绕过:
    • 读取向日葵配置文件获取凭证
    • 右键退出360和小红伞
    • 使用工具:https://github.com/wafinfo/Sunflower_get_Password

代理问题

  • 机器环境异常,无法执行任何exe文件
  • 显示dll和VS错误
  • 解决方案:仅进行本机权限利用

2.2 某敏感下属单位攻击案例

攻击路径

  • 利用在野exp攻击某华智慧管理系统
  • 目标为386架构Linux系统

技术要点

  • 准备386版本的kscan/fscan工具
  • 遇到某服EDR防护:
    • 使用未加UPX的混淆版supershell绕过
    • EDR密码为P@ssw0rd类弱口令

内网探测

  • 使用kscan --spy扫描172/192/10网段
  • 发现83个存活C段网关
  • 大规模内网建议高线程快速扫描

2.3 某国企攻击案例

攻击路径

  • 冰蝎+supershell+nps组合攻击
  • 发现双网卡主机,直接接入两个内网

内网突破

  • 通过H3C交换机突破隔离
  • 密码喷洒攻击交换机
  • 发现50+个大华设备弱口令
  • 发现10台FTP、1台MySQL
  • 发现安卓设备通过adb root控制

2.4 某医疗单位案例

  • 通过旁站SQL注入获取后台IP
  • 后台弱口令进入
  • 获取40万条医疗数据
  • 注意:此类IP通常不在公开搜索引擎中

3. 实用技巧与工具

3.1 终端对抗技巧

  1. 白名单应用利用

    • 长亭管理VPS工具
    • 360云团队管理工具
    • 向日葵/TeamViewer/ToDesk/AnyDesk
    • 注意向日葵可能触发UAC
  2. C2通信替代方案

    • 考虑非HTTP协议上线
    • DNS/ICMP等隐蔽通道
    • WebSocket型Webshell

3.2 内网探测技巧

  1. 扫描工具选择

    • fscan适合快速打点但可能遗漏
    • 大型内网需要更精细的扫描策略
    • 准备多架构版本工具(如386)
  2. 网络拓扑理解

    • 不依赖ifconfig显示信息
    • VLAN划分可能导致可达性差异
    • 需实际探测网关可达范围

3.3 隐匿技术

  1. 流量伪装

    • CDN+WebSocket+SSL组合
    • 国内CDN优选(CF速度慢)
    • 双层CDN架构:CDN→VPS→CDN
  2. 心跳机制

    • 通过中间VPS跳转
    • 引入代理池增加隐蔽性

3.4 其他技巧

  1. Shiro利用

    • 信息收集阶段后台持续爆破key
  2. Shell获取

    • 优先使用supershell/vshell
    • 极端情况下使用echo写入文件
  3. 目标选择

    • 地级市目标nday利用可行性高
    • 优先选择防护薄弱系统

4. 疑难问题解决方案

4.1 难打单位应对策略

  • 无0day和逻辑漏洞时:
    1. 加强信息收集寻找其他入口
    2. 社会工程学攻击(钓鱼)
    3. 供应链攻击
    4. 等待新漏洞披露

4.2 强隔离网络突破

  • 现有方法:
    1. 寻找内网中可通多网段主机
    2. 直接攻击交换机打通VLAN
  • 其他可能方法:
    1. VPN漏洞利用
    2. 跨网段服务漏洞
    3. 网络设备配置错误

4.3 准入与零信任绕过

  • 准入机应对:
    1. 寻找未受保护接口
    2. 证书伪造
    3. 中间人攻击
  • 零信任无账号:
    1. 凭证填充攻击
    2. 密码喷洒
    3. 社会工程学获取账号

4.4 受限Windows服务器绕过

  • netservice权限限制:
    1. 查找可写目录
    2. 利用环境变量
    3. 无文件攻击技术
    4. 内存操作
    5. 服务配置滥用
    6. 计划任务利用

5. 工具清单

  1. Webshell工具:

    • 哥斯拉
    • 冰蝎
    • supershell
  2. 代理工具:

    • nps
    • Neo-reGeorg
    • erfrp
  3. 扫描工具:

    • fscan
    • kscan
    • 自定义修改版
  4. 其他工具:

    • 向日葵密码提取工具
    • 各种架构编译版本工具
    • Proxifier

6. 防御建议

  1. 终端防护:

    • 避免安装多款杀软
    • 监控远程工具异常使用
    • 限制右键退出杀软权限
  2. 网络防护:

    • 定期更换默认凭证
    • VLAN严格隔离
    • 网络设备强化配置
  3. 应用防护:

    • 及时修补已知漏洞
    • Web应用防火墙
    • 异常流量监测
  4. 数据防护:

    • 敏感数据加密
    • 访问日志审计
    • 最小权限原则
地级市攻防实战教学文档 1. 总体攻防思路 信息收集 :全面收集目标系统信息 打点突破 :利用漏洞获取初始访问权限 权限提升 :获取root/system权限 代理建立 :使用nps/Neo-reGeorg/erfrp等工具建立代理通道 内网渗透 :通过代理进行内网横向移动 2. 典型攻击案例与技术要点 2.1 某医药公司攻击案例 攻击路径 : 利用Struts2-046漏洞直接获取Webshell 使用哥斯拉工具上线 Java环境通常具有高权限优势 终端对抗 : 发现360和小红伞双杀软环境 常规CS shellcode、分离加载混淆等方法均失败 通过向日葵客户端绕过: 读取向日葵配置文件获取凭证 右键退出360和小红伞 使用工具:https://github.com/wafinfo/Sunflower_ get_ Password 代理问题 : 机器环境异常,无法执行任何exe文件 显示dll和VS错误 解决方案:仅进行本机权限利用 2.2 某敏感下属单位攻击案例 攻击路径 : 利用在野exp攻击某华智慧管理系统 目标为386架构Linux系统 技术要点 : 准备386版本的kscan/fscan工具 遇到某服EDR防护: 使用未加UPX的混淆版supershell绕过 EDR密码为P@ssw0rd类弱口令 内网探测 : 使用kscan --spy扫描172/192/10网段 发现83个存活C段网关 大规模内网建议高线程快速扫描 2.3 某国企攻击案例 攻击路径 : 冰蝎+supershell+nps组合攻击 发现双网卡主机,直接接入两个内网 内网突破 : 通过H3C交换机突破隔离 密码喷洒攻击交换机 发现50+个大华设备弱口令 发现10台FTP、1台MySQL 发现安卓设备通过adb root控制 2.4 某医疗单位案例 通过旁站SQL注入获取后台IP 后台弱口令进入 获取40万条医疗数据 注意:此类IP通常不在公开搜索引擎中 3. 实用技巧与工具 3.1 终端对抗技巧 白名单应用利用 : 长亭管理VPS工具 360云团队管理工具 向日葵/TeamViewer/ToDesk/AnyDesk 注意向日葵可能触发UAC C2通信替代方案 : 考虑非HTTP协议上线 DNS/ICMP等隐蔽通道 WebSocket型Webshell 3.2 内网探测技巧 扫描工具选择 : fscan适合快速打点但可能遗漏 大型内网需要更精细的扫描策略 准备多架构版本工具(如386) 网络拓扑理解 : 不依赖ifconfig显示信息 VLAN划分可能导致可达性差异 需实际探测网关可达范围 3.3 隐匿技术 流量伪装 : CDN+WebSocket+SSL组合 国内CDN优选(CF速度慢) 双层CDN架构:CDN→VPS→CDN 心跳机制 : 通过中间VPS跳转 引入代理池增加隐蔽性 3.4 其他技巧 Shiro利用 : 信息收集阶段后台持续爆破key Shell获取 : 优先使用supershell/vshell 极端情况下使用echo写入文件 目标选择 : 地级市目标nday利用可行性高 优先选择防护薄弱系统 4. 疑难问题解决方案 4.1 难打单位应对策略 无0day和逻辑漏洞时: 加强信息收集寻找其他入口 社会工程学攻击(钓鱼) 供应链攻击 等待新漏洞披露 4.2 强隔离网络突破 现有方法: 寻找内网中可通多网段主机 直接攻击交换机打通VLAN 其他可能方法: VPN漏洞利用 跨网段服务漏洞 网络设备配置错误 4.3 准入与零信任绕过 准入机应对: 寻找未受保护接口 证书伪造 中间人攻击 零信任无账号: 凭证填充攻击 密码喷洒 社会工程学获取账号 4.4 受限Windows服务器绕过 netservice权限限制: 查找可写目录 利用环境变量 无文件攻击技术 内存操作 服务配置滥用 计划任务利用 5. 工具清单 Webshell工具: 哥斯拉 冰蝎 supershell 代理工具: nps Neo-reGeorg erfrp 扫描工具: fscan kscan 自定义修改版 其他工具: 向日葵密码提取工具 各种架构编译版本工具 Proxifier 6. 防御建议 终端防护: 避免安装多款杀软 监控远程工具异常使用 限制右键退出杀软权限 网络防护: 定期更换默认凭证 VLAN严格隔离 网络设备强化配置 应用防护: 及时修补已知漏洞 Web应用防火墙 异常流量监测 数据防护: 敏感数据加密 访问日志审计 最小权限原则