2023闽盾线下攻防演练复盘

前言

本文只记录了红队打点的一点点点点点点思路和感慨,可以理解为好久没有写博客了水一下()。
这几天参加了2023闽盾教育系统的攻防演练,也算是自己的第一个线下攻防;学到了之前一直搞不明白的渗透思路,自己做了个小总结就是入手点在于门户站的旁站和c段资产;突破点可以在于其OA系统和vpn系统和小程序

小程序

因为小程序会存在大量的api接口;此时的api接口可能会存在大量的信息泄露其中可能会包括大量敏感信息。此时可能会包含大量的密码账号,此时可以通过这个登入其OA系统或者其他的系统

OA系统

关于OA系统;此时应该注意的是这个OA系统是否存在版本过低的问题;此时可以利用工具进行exp的批量打击看看是否存在一些漏洞可以利用;还有就是老生常谈的弱口令

VPN

在VPN这个方面可以尝试一下弱口令;若是VPN可以登入的话,就可以访问大量内网资产,内网内的大量资产都是非常脆弱的;fscan掏出来扫一波;定位内网资产。

tips

奇安信「实战攻防三部曲」要点总结

1
https://ciphersaw.me/2019/09/22/summary-of-practical-tripple-guide-of-attack-and-defense-by-qianxin/#0x01-%E7%BA%A2%E9%98%9F%E8%A7%86%E8%A7%92%E4%B8%8B%E7%9A%84%E9%98%B2%E5%BE%A1%E4%BD%93%E7%B3%BB%E7%AA%81%E7%A0%B4

最后

信息收集:
1.oneforall等自动化工具收集子域名(或者此时可以利用想关语法进行采集)
2.Eeyes跑一遍得到子域名对应的ip和c段资产
3.对应的ip丢给fofa得到c段资产(此时也可以丢给fcsan来扫)
批量打点:
awvs、metasploit、goby、xray等自动化工具批量exp打过去
以上这些只是在这一次中学到的知识;距离真正的打点还离了十万八千步,此时写下这篇复盘来总结一下。
留下一张照片来记录一下第一次的线下攻防演练吧