记一次供应链+社工通关某演练单位
字数 1405 2025-08-19 12:40:50

供应链+社工组合攻击实战教学文档

0x01 背景与概述

金融行业攻防演练现状:

  • 传统扫描和Nday漏洞直接突破边界的方式已失效
  • 社工和供应链攻击成为当前攻击常态
  • 目标单位通常具有以下特点:
    • 暴露面小
    • 系统多为自主研发
    • 边界存在WAF防护
    • 缺乏0day漏洞时难以突破

0x02 攻击路径详解

1. 伪造登录页钓鱼获取账号密码

实施步骤:

  1. 资产发现:识别带有目标单位logo的电子学习平台(云上资产)
  2. 钓鱼页面制作:克隆真实登录页面
  3. 目标收集:使用EmailAll工具收集目标邮箱
  4. 批量发送:发送100封钓鱼邮件
  5. 等待结果:约12小时等待期

关键点:

  • 选择第三方供应商提供的系统作为突破口
  • 云上资产通常安全防护较弱
  • 批量发送提高成功率

2. 登录系统后台文件上传getshell

实施步骤:

  1. 使用获取的凭据登录后台
  2. 寻找文件上传功能点
  3. 上传Webshell获取控制权
  4. 通过Cobalt Strike(CS)上线

关键点:

  • 云服务器通常与实际内网隔离
  • 需要从数据库配置文件中提取有价值信息
  • 本例中获取了单位所有员工信息

3. 登录页水坑攻击获取办公PC权限

实施步骤:

  1. 筛选运维人员邮箱
  2. 发送鱼叉邮件:"需要登录学习网站修改密码"
  3. 设置"立即升级"按钮触发恶意代码
  4. 使用DNS协议上线CS

技术细节:

  • 金融单位通常限制办公电脑上网,但常忽略DNS限制
  • DNS上线优点:绕过常见HTTP限制
  • DNS上线缺点:延迟高(约1分钟/命令)

4. 对抗绕过AC设备防护

实施步骤:

  1. 识别使用某安全厂商AC上网设备
  2. 发现AC通过HTTP Host头白名单控制访问
  3. 测试公司官网HTTP可访问
  4. 配置CS listener Host为公司官网域名
  5. 成功HTTP上线

技术原理:

  • AC设备认证机制:PC终端输入账号密码
  • 访问控制实现方式:HTTP Host头白名单
  • 绕过方法:伪装Host头为合法域名

5. 内网横向与域控攻陷

实施步骤:

  1. 内网信息收集
  2. 扫描发现域控
  3. 与裁判报备(演练环境)
  4. 利用CVE-2020-1472漏洞
  5. 获取域控权限

关键点:

  • 内网系统普遍防护薄弱
  • 使用已知漏洞攻击(需提前报备)
  • 域控通常是内网终极目标

0x03 技术要点总结

1. 社工技巧

  • 钓鱼页面制作要逼真
  • 邮件内容要符合业务场景(如密码修改通知)
  • 目标选择要有侧重(优先运维人员)

2. 供应链攻击

  • 第三方供应商系统是理想突破口
  • 云上资产通常防护较弱
  • 可获取员工信息用于精准打击

3. 绕过技术

  • DNS协议绕过HTTP限制
  • Host头伪装绕过AC设备
  • 利用安全设备配置缺陷

4. 内网横向

  • 从低权限PC开始
  • 信息收集是关键
  • 使用已知漏洞要合规(演练中需报备)

0x04 防御建议

1. 人员层面

  • 加强员工安全意识培训
  • 定期进行钓鱼演练
  • 敏感操作二次验证

2. 系统层面

  • 供应商系统定期安全测试
  • 云上资产与内部资产同等防护
  • 文件上传功能严格限制

3. 网络层面

  • 全面监控DNS请求
  • AC设备规则及时更新
  • 实施零信任网络架构

4. 管理层面

  • 漏洞及时修补(如CVE-2020-1472)
  • 内网系统加固
  • 安全设备保持最新版本

0x05 工具与资源

  • EmailAll:邮箱收集工具
  • Cobalt Strike:渗透测试框架
  • 钓鱼页面制作工具(如Social-Engineer Toolkit)
  • 漏洞利用代码(如zerologon利用脚本)

附录:攻击流程图

[钓鱼邮件] → [获取凭据] → [云服务器入侵] → [获取员工数据]
    ↓
[水坑攻击] → [办公PC控制] → [绕过AC] → [内网横向] → [域控攻陷]
供应链+社工组合攻击实战教学文档 0x01 背景与概述 金融行业攻防演练现状: 传统扫描和Nday漏洞直接突破边界的方式已失效 社工和供应链攻击成为当前攻击常态 目标单位通常具有以下特点: 暴露面小 系统多为自主研发 边界存在WAF防护 缺乏0day漏洞时难以突破 0x02 攻击路径详解 1. 伪造登录页钓鱼获取账号密码 实施步骤: 资产发现:识别带有目标单位logo的电子学习平台(云上资产) 钓鱼页面制作:克隆真实登录页面 目标收集:使用EmailAll工具收集目标邮箱 批量发送:发送100封钓鱼邮件 等待结果:约12小时等待期 关键点: 选择第三方供应商提供的系统作为突破口 云上资产通常安全防护较弱 批量发送提高成功率 2. 登录系统后台文件上传getshell 实施步骤: 使用获取的凭据登录后台 寻找文件上传功能点 上传Webshell获取控制权 通过Cobalt Strike(CS)上线 关键点: 云服务器通常与实际内网隔离 需要从数据库配置文件中提取有价值信息 本例中获取了单位所有员工信息 3. 登录页水坑攻击获取办公PC权限 实施步骤: 筛选运维人员邮箱 发送鱼叉邮件:"需要登录学习网站修改密码" 设置"立即升级"按钮触发恶意代码 使用DNS协议上线CS 技术细节: 金融单位通常限制办公电脑上网,但常忽略DNS限制 DNS上线优点:绕过常见HTTP限制 DNS上线缺点:延迟高(约1分钟/命令) 4. 对抗绕过AC设备防护 实施步骤: 识别使用某安全厂商AC上网设备 发现AC通过HTTP Host头白名单控制访问 测试公司官网HTTP可访问 配置CS listener Host为公司官网域名 成功HTTP上线 技术原理: AC设备认证机制:PC终端输入账号密码 访问控制实现方式:HTTP Host头白名单 绕过方法:伪装Host头为合法域名 5. 内网横向与域控攻陷 实施步骤: 内网信息收集 扫描发现域控 与裁判报备(演练环境) 利用CVE-2020-1472漏洞 获取域控权限 关键点: 内网系统普遍防护薄弱 使用已知漏洞攻击(需提前报备) 域控通常是内网终极目标 0x03 技术要点总结 1. 社工技巧 钓鱼页面制作要逼真 邮件内容要符合业务场景(如密码修改通知) 目标选择要有侧重(优先运维人员) 2. 供应链攻击 第三方供应商系统是理想突破口 云上资产通常防护较弱 可获取员工信息用于精准打击 3. 绕过技术 DNS协议绕过HTTP限制 Host头伪装绕过AC设备 利用安全设备配置缺陷 4. 内网横向 从低权限PC开始 信息收集是关键 使用已知漏洞要合规(演练中需报备) 0x04 防御建议 1. 人员层面 加强员工安全意识培训 定期进行钓鱼演练 敏感操作二次验证 2. 系统层面 供应商系统定期安全测试 云上资产与内部资产同等防护 文件上传功能严格限制 3. 网络层面 全面监控DNS请求 AC设备规则及时更新 实施零信任网络架构 4. 管理层面 漏洞及时修补(如CVE-2020-1472) 内网系统加固 安全设备保持最新版本 0x05 工具与资源 EmailAll:邮箱收集工具 Cobalt Strike:渗透测试框架 钓鱼页面制作工具(如Social-Engineer Toolkit) 漏洞利用代码(如zerologon利用脚本) 附录:攻击流程图