某攻防演练心得之随笔记

  最近太忙了,忙于各种奇奇怪怪的事情,有攻防,有应急,有渗透,还成为了一段时间内的“word高级工程师”......有师傅说我现在更新的越来越慢了,是呀,其实我也不知道怎么了,每天各种新闻充斥在耳边,谁因为分享XX渗透技术被XXX了,真害怕自己不小心触犯了谁的利益,直接就进去了,以后还是得小心,现在技术啥的好像越来越难以分享,有些能讲的我都尽量发出来,以后估计就是提供思路为主了......

一、逆向逻辑+爆破

    遇到下面两种滑动型验证码,直接开搞!因为这两种验证码90%以上都是不会失效的,抓取数据包之后是可支持暴力破解的;而且我们再来分析一下流水号/XXX码等内容,这些内容在我们常规思维里面都是固定为多少位数的值或者也有可能是一种随机值,这个时候我们可以直接输入一些常见的数值去测试:例如123、11111、2222等等,就会发现有时候会有不一样的效果。

    某攻防演习中图一利用爆破模式获得千万级数据量泄露;图二根据描述在信息收集中获得一个正确的XX码,然后根据地域特性直接猜解该码有地区号5位+街道号2位+数量位数7位组成,最后也是通过爆破定义数量级为千万级数据量泄露。

二、某内网集成系统外放获取某云权限

    师傅们nacos应该很熟悉了,该次攻防中用路径低线程扫描可以获取到nacos路径,然后利用默认key硬编码漏洞获得管理权限,然后开始翻找各种配置文件,用配置文件的各种信息获得各种管理权限。

一些小思路

  1. redis高权限运行,直接账号密码连接然后提权,使用开放的SSH端口进行公私钥写入,无密连接获得主机权限;

  2. 获得小程序秘钥(appId和AppSecret),直接制作token接管;

  3. 获得各种云的秘钥(accessKey和secretKey),利用云存储客户端获得存储桶权限,利用“CF工具”接管XX云管理权限,然后控制主机。

  4. 获得主机权限之后继续利用里面的数据库账号信息,接口信息获得其他权限;

  5. 获得数据库权限后,多查看用户信息,使用用户信息获取其他web权限,然后进一步利用。

  6. 三、UEditor编辑器任意文件上传得主机权限+内网

        利用文件上传漏洞获得权限,然后就是内网刷分了,内网刷分看似简单却又不简单,主要还得掌握:快、准、久

    :信息收集速度要快,特别是打印机和FTP、SMB协议,内网大多数打印机都是默认口令或者无口令;还有存活资产开放的端口。

    :获得内网信息之后,一定要打得准,控制好告警的数量,一旦攻击流量过大容易引起注意;

    :持久化,免杀是关键。

    一些小思路

    图片

  7. 获得主机权限之后,进行内网穿透,然后翻找各种文件寻找账号密码或密码本,然后密码字典制作,密码喷洒获得其他主机、数据库权限;获得低权限的时候不要慌,使用各种对应插件进行提权,若不行则找管理员运行的相关程序进行提权,例如redis写公钥等;

  8. 使用弱密码/默认密码去验证内网web系统以及安全设备管理系统;

  9. 多去寻找双网卡机器,这样子可以找到更多资产进行刷分。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/699877.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

干部画像:在组织人事管理中的核心价值

在现代化的组织人事管理架构中,干部画像发挥着至关重要的角色。它不仅仅是对干部个人特质、能力素质、工作成效的综合展现,更是组织决策、人才培养与选拔的核心参照。以下,我们将深入解析干部画像在组织人事管理中的核心价值。 一、精准选拔…

FedDML:Federated Mutual Learning

这篇把DML运用到FL上 论文地址:arvix code: 作者git 贡献 我们针对三种异质性(DOM)提出了一种新颖的联邦学习范式,称为联邦相互学习(FML)。 首先,FML 处理数据和目标通过使每个客户能够训练个性化模型来实现异质性。 从OH的意义上来说,DH对服务器有害,但对客户端有…

一文解析嵌入式多核异构方案,东胜物联RK3588多核异构核心板系列一览

嵌入式人工智能快速发展,对于高性能计算需求越来越大。为了解决性能与功耗的平衡、通过并行化加速计算等,越来越多地嵌入式处理器使用同构多核、异构多核和协处理器的设计。 同时面对日益复杂的外部环境,国产嵌入式智能系统更离不开兼顾强实…

经典文献阅读之--U-BEV(基于高度感知的鸟瞰图分割和神经地图的重定位)

0. 简介 高效的重定位对于GPS信号不佳或基于传感器的定位失败的智能车辆至关重要。最近,Bird’s-Eye-View (BEV) 分割的进展使得能够准确地估计局部场景的外观,从而有利于车辆的重定位。然而,BEV方法的一个缺点是利用几何约束需要大量的计算…

AI大事记(持续更新)

文章目录 前言 一、人工智能AI 1.基本概念 2.相关领域 2.1基础设施 2.2大模型 2.3大模型应用 二、大事记 2024年 2024-05-14 GPT-4o发布 2024-02-15 Sora发布 2023年 2023-03-14 GPT-4.0发布 2022年 2022-11-30 ChatGPT发布 总结 前言 2022年11月30日openai的…

百面算法工程 | 特征工程相关理论

本文给大家带来的百面算法工程师是深度学习特征工程的面试总结,文章内总结了常见的提问问题,旨在为广大学子模拟出更贴合实际的面试问答场景。在这篇文章中,我们还将介绍一些常见的深度学习的面试问题,并提供参考的回答及其理论基…

国产化开源鸿蒙系统智能终端RK3568主板在电子班牌项目的应用

国产化开源鸿蒙系统智能终端主板AIoT-3568A、人脸识别算法的的电子班牌方案可支持校园信息发布、人脸识别考勤、考场管理、查询互动等多项功能,助力学校在硬件上实现信息化、网络化、数字化,构建“学校、教师、学生”三个维度的智慧教育空间。 方案优势 …

PXI/PXIe规格 A429/717 航电总线适配卡

A429是一款标准的PXI/PXIe1规格的多协议总线适配卡。该产品最多支持36个A429通道,或32个A429通道加4个A717通道,每个A429和A717通道可由软件配置成接收或发送,可满足A429总线和A717总线的通讯、测试和数据分析等应用需求。 该产品的每个A429通…

【C++程序员的自我修炼】简单实现 string 库的常用接口函数

天接云涛连晓雾 星河欲转千帆舞 目录 string 类环境的搭建 实现 c_str() 函数 实现 size() 函数 重载运算符operator[] 实现简单迭代器 begin()、end() 实现 reserve() 函数 实现 push_back() 函数 实现 append() 函数 重载运算符operator 实现 insert() 函数 实现 erase() 函…

数据库的三大范式!!!初学者必看

数据库的三大范式!!!初学者必看 三大范式是 Mysql数据库设计表结构所遵循的规范和指导方法目的是为了减少冗余,建立结构合理的数据库,从而提高数据存储和使用的性能。 三大范式之间是具有依赖关系的,比如第…

产品经理也要学个PMP证书?

随着互联网行业竞争的加剧,越来越多的互联网公司将产品经理视为重点培养对象。为了提升自身能力,许多产品经理选择考取项目管理专业认证PMP(Project Management Professional)。那么,PMP对产品经理来说是否真的有帮助呢…

Spring学习①__Spring初识

Spring Spring初识一、框架二、Spring(春天)简介Spring官网Spring是什么?Spring介绍拓展 Spring初识 一、框架 ​框架就是一些类和接口的集合,通过这些类和接口协调来完成一系列的程序实现。 JAVA框架可以分为三层: 表示层业务…