记一次地级市攻防3W分
字数 1885 2025-08-24 07:48:10
地级市攻防实战教学文档
1. 总体攻防思路
- 信息收集:全面收集目标系统信息
- 打点突破:利用漏洞获取初始访问权限
- 权限提升:获取root/system权限
- 代理建立:使用nps/Neo-reGeorg/erfrp等工具建立代理通道
- 内网渗透:通过代理进行内网横向移动
2. 典型攻击案例与技术要点
2.1 某医药公司攻击案例
攻击路径:
- 利用Struts2-046漏洞直接获取Webshell
- 使用哥斯拉工具上线
- Java环境通常具有高权限优势
终端对抗:
- 发现360和小红伞双杀软环境
- 常规CS shellcode、分离加载混淆等方法均失败
- 通过向日葵客户端绕过:
- 读取向日葵配置文件获取凭证
- 右键退出360和小红伞
- 使用工具:https://github.com/wafinfo/Sunflower_get_Password
代理问题:
- 机器环境异常,无法执行任何exe文件
- 显示dll和VS错误
- 解决方案:仅进行本机权限利用
2.2 某敏感下属单位攻击案例
攻击路径:
- 利用在野exp攻击某华智慧管理系统
- 目标为386架构Linux系统
技术要点:
- 准备386版本的kscan/fscan工具
- 遇到某服EDR防护:
- 使用未加UPX的混淆版supershell绕过
- EDR密码为P@ssw0rd类弱口令
内网探测:
- 使用kscan --spy扫描172/192/10网段
- 发现83个存活C段网关
- 大规模内网建议高线程快速扫描
2.3 某国企攻击案例
攻击路径:
- 冰蝎+supershell+nps组合攻击
- 发现双网卡主机,直接接入两个内网
内网突破:
- 通过H3C交换机突破隔离
- 密码喷洒攻击交换机
- 发现50+个大华设备弱口令
- 发现10台FTP、1台MySQL
- 发现安卓设备通过adb root控制
2.4 某医疗单位案例
- 通过旁站SQL注入获取后台IP
- 后台弱口令进入
- 获取40万条医疗数据
- 注意:此类IP通常不在公开搜索引擎中
3. 实用技巧与工具
3.1 终端对抗技巧
-
白名单应用利用:
- 长亭管理VPS工具
- 360云团队管理工具
- 向日葵/TeamViewer/ToDesk/AnyDesk
- 注意向日葵可能触发UAC
-
C2通信替代方案:
- 考虑非HTTP协议上线
- DNS/ICMP等隐蔽通道
- WebSocket型Webshell
3.2 内网探测技巧
-
扫描工具选择:
- fscan适合快速打点但可能遗漏
- 大型内网需要更精细的扫描策略
- 准备多架构版本工具(如386)
-
网络拓扑理解:
- 不依赖ifconfig显示信息
- VLAN划分可能导致可达性差异
- 需实际探测网关可达范围
3.3 隐匿技术
-
流量伪装:
- CDN+WebSocket+SSL组合
- 国内CDN优选(CF速度慢)
- 双层CDN架构:CDN→VPS→CDN
-
心跳机制:
- 通过中间VPS跳转
- 引入代理池增加隐蔽性
3.4 其他技巧
-
Shiro利用:
- 信息收集阶段后台持续爆破key
-
Shell获取:
- 优先使用supershell/vshell
- 极端情况下使用echo写入文件
-
目标选择:
- 地级市目标nday利用可行性高
- 优先选择防护薄弱系统
4. 疑难问题解决方案
4.1 难打单位应对策略
- 无0day和逻辑漏洞时:
- 加强信息收集寻找其他入口
- 社会工程学攻击(钓鱼)
- 供应链攻击
- 等待新漏洞披露
4.2 强隔离网络突破
- 现有方法:
- 寻找内网中可通多网段主机
- 直接攻击交换机打通VLAN
- 其他可能方法:
- VPN漏洞利用
- 跨网段服务漏洞
- 网络设备配置错误
4.3 准入与零信任绕过
- 准入机应对:
- 寻找未受保护接口
- 证书伪造
- 中间人攻击
- 零信任无账号:
- 凭证填充攻击
- 密码喷洒
- 社会工程学获取账号
4.4 受限Windows服务器绕过
- netservice权限限制:
- 查找可写目录
- 利用环境变量
- 无文件攻击技术
- 内存操作
- 服务配置滥用
- 计划任务利用
5. 工具清单
-
Webshell工具:
- 哥斯拉
- 冰蝎
- supershell
-
代理工具:
- nps
- Neo-reGeorg
- erfrp
-
扫描工具:
- fscan
- kscan
- 自定义修改版
-
其他工具:
- 向日葵密码提取工具
- 各种架构编译版本工具
- Proxifier
6. 防御建议
-
终端防护:
- 避免安装多款杀软
- 监控远程工具异常使用
- 限制右键退出杀软权限
-
网络防护:
- 定期更换默认凭证
- VLAN严格隔离
- 网络设备强化配置
-
应用防护:
- 及时修补已知漏洞
- Web应用防火墙
- 异常流量监测
-
数据防护:
- 敏感数据加密
- 访问日志审计
- 最小权限原则