记一次供应链+社工通关某演练单位
字数 1405 2025-08-19 12:40:50
供应链+社工组合攻击实战教学文档
0x01 背景与概述
金融行业攻防演练现状:
- 传统扫描和Nday漏洞直接突破边界的方式已失效
- 社工和供应链攻击成为当前攻击常态
- 目标单位通常具有以下特点:
- 暴露面小
- 系统多为自主研发
- 边界存在WAF防护
- 缺乏0day漏洞时难以突破
0x02 攻击路径详解
1. 伪造登录页钓鱼获取账号密码
实施步骤:
- 资产发现:识别带有目标单位logo的电子学习平台(云上资产)
- 钓鱼页面制作:克隆真实登录页面
- 目标收集:使用EmailAll工具收集目标邮箱
- 批量发送:发送100封钓鱼邮件
- 等待结果:约12小时等待期
关键点:
- 选择第三方供应商提供的系统作为突破口
- 云上资产通常安全防护较弱
- 批量发送提高成功率
2. 登录系统后台文件上传getshell
实施步骤:
- 使用获取的凭据登录后台
- 寻找文件上传功能点
- 上传Webshell获取控制权
- 通过Cobalt Strike(CS)上线
关键点:
- 云服务器通常与实际内网隔离
- 需要从数据库配置文件中提取有价值信息
- 本例中获取了单位所有员工信息
3. 登录页水坑攻击获取办公PC权限
实施步骤:
- 筛选运维人员邮箱
- 发送鱼叉邮件:"需要登录学习网站修改密码"
- 设置"立即升级"按钮触发恶意代码
- 使用DNS协议上线CS
技术细节:
- 金融单位通常限制办公电脑上网,但常忽略DNS限制
- DNS上线优点:绕过常见HTTP限制
- DNS上线缺点:延迟高(约1分钟/命令)
4. 对抗绕过AC设备防护
实施步骤:
- 识别使用某安全厂商AC上网设备
- 发现AC通过HTTP Host头白名单控制访问
- 测试公司官网HTTP可访问
- 配置CS listener Host为公司官网域名
- 成功HTTP上线
技术原理:
- AC设备认证机制:PC终端输入账号密码
- 访问控制实现方式:HTTP Host头白名单
- 绕过方法:伪装Host头为合法域名
5. 内网横向与域控攻陷
实施步骤:
- 内网信息收集
- 扫描发现域控
- 与裁判报备(演练环境)
- 利用CVE-2020-1472漏洞
- 获取域控权限
关键点:
- 内网系统普遍防护薄弱
- 使用已知漏洞攻击(需提前报备)
- 域控通常是内网终极目标
0x03 技术要点总结
1. 社工技巧
- 钓鱼页面制作要逼真
- 邮件内容要符合业务场景(如密码修改通知)
- 目标选择要有侧重(优先运维人员)
2. 供应链攻击
- 第三方供应商系统是理想突破口
- 云上资产通常防护较弱
- 可获取员工信息用于精准打击
3. 绕过技术
- DNS协议绕过HTTP限制
- Host头伪装绕过AC设备
- 利用安全设备配置缺陷
4. 内网横向
- 从低权限PC开始
- 信息收集是关键
- 使用已知漏洞要合规(演练中需报备)
0x04 防御建议
1. 人员层面
- 加强员工安全意识培训
- 定期进行钓鱼演练
- 敏感操作二次验证
2. 系统层面
- 供应商系统定期安全测试
- 云上资产与内部资产同等防护
- 文件上传功能严格限制
3. 网络层面
- 全面监控DNS请求
- AC设备规则及时更新
- 实施零信任网络架构
4. 管理层面
- 漏洞及时修补(如CVE-2020-1472)
- 内网系统加固
- 安全设备保持最新版本
0x05 工具与资源
- EmailAll:邮箱收集工具
- Cobalt Strike:渗透测试框架
- 钓鱼页面制作工具(如Social-Engineer Toolkit)
- 漏洞利用代码(如zerologon利用脚本)
附录:攻击流程图
[钓鱼邮件] → [获取凭据] → [云服务器入侵] → [获取员工数据]
↓
[水坑攻击] → [办公PC控制] → [绕过AC] → [内网横向] → [域控攻陷]