动力|网络安全之红蓝对抗实战

动力|网络安全之红蓝对抗实战

文章图片

动力|网络安全之红蓝对抗实战

文章图片

动力|网络安全之红蓝对抗实战

文章图片

动力|网络安全之红蓝对抗实战

文章图片

动力|网络安全之红蓝对抗实战

文章图片

动力|网络安全之红蓝对抗实战

文章图片

动力|网络安全之红蓝对抗实战

文章图片

动力|网络安全之红蓝对抗实战

文章图片

动力|网络安全之红蓝对抗实战

文章图片

动力|网络安全之红蓝对抗实战

文章图片

动力|网络安全之红蓝对抗实战

文章图片

动力|网络安全之红蓝对抗实战

文章图片

动力|网络安全之红蓝对抗实战

文章图片

动力|网络安全之红蓝对抗实战

文章图片

动力|网络安全之红蓝对抗实战

文章图片

动力|网络安全之红蓝对抗实战

文章图片


前言背景介绍:目标是拿到企业www.xxx.com的《上市商业计划书.docx》 , 通过OPENVPN访问 。
特别提出的得分规则修改 , 权限的得分必须有WEBSHELL/交互式SHELL , 只有一个漏洞回显不给分 , 更加偏向考察**漏洞利用**而非漏洞验证 。
DMZ区
DMZ区大概有9台机器 , 3台入口点和官网分别用防火墙映射出去模拟互联网 , 4个页面分别对应xxx.com的四个子域名 。
[外链图片转存失败源站可能有防盗链机制建议将图片保存下来直接上传(img-mKNzOL7i-1649485754984)(https://upload-images.jianshu.io/upload_images/26472780-a10992982dbbeca2.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

Ngnix解析漏洞在网站目录下写了个upload.html页面 , 考察路径扫描 , 上传页面是做了白名单校验 , 本来是考察在有WAF情况下怎么判断黑白名单 , 如果一开始就上传webshell , 包被阻断就不好判断是程序不允许还是WAF拦截了 , 会浪费些许时间 。 但是在实际的过程中考虑难度就未启用WAF 。 细心的同学可能看见Ngnix版本信息就会联想到解析漏洞 , 有经验的师傅可能看见PHP+白名单可能也会第一时间联想到解析漏洞 。
测试的时候 , 发现\"白名单可以绕过\" , win环境+文件上传后未重命名 。 其中<>?/^*\uD83D\uDE10\"等符号不允许在文件名中出现 。 所以有了:

1.php:.png能够落地1.php , 但是文件内容为0kb , 绕不过去 。, 等一个师傅能落地webshell 。


【一>所有资源关注我 , 私信回复“资料”获取<一】

1、很多已经买不到的绝版电子书

2、安全大厂内部的培训资料

3、全套工具包

4、100份src源码技术文档

5、网络安全基础入门、Linux、web安全、攻防方面的视频

6、应急响应笔记 7、 网络安全学习路线

8、ctf夺旗赛解析

9、WEB安全入门笔记
PHPStudy后门常规RCE漏洞+win环境+杀软的考察 , 留了php探针页面 。 一些常用的下载执行的命令无法使用会被拦截 , 绕过可自行测试LOLBAS 。 其实这个漏洞本质还是php代码执行 , 可以直接用