360杯网络安全职业技能大赛(决赛)

前沿

自己很菜,菜鸡记录下

Host-1

  • 端口与服务信息收集
  • st2漏洞,tomcat put上传漏洞,phpmyadmin4.8.1任意文件包含漏洞。
  • Docker逃逸。
    1,对目标进行主机端口扫描

2,st2-045漏洞,获取docker机器root权限。
3,docker特权模式存在逃逸问题,可以利用此获取host-1主机权限。
参考链接
www.anquanke.com/post/id/179623

Host-2

  • 代理与端口转发
  • 内网主机探测和端口扫描
  • Redis未授权漏洞的利用
    1,host-1查看系统ip地址,可以发现存在内网网端

2,对内网进行端口扫描探测
3,利用redis主从复制漏洞,可以成功获取host-2主机权限
参考链接
www.anquanke.com/post/id/181734

Host-3

  • 主机bash_history文件信息收集
  • MS14-068漏洞利用
    1,读取host-2机器的bash_history,可以发现host-2机器在域内,且可以获取域内的一个账号密码

2,通过host-2主机的DNS服务器可以知道域控地址
3,直接利用已有的账号密码,利用MS14-068漏洞进行攻击
参考链接
www.anquanke.com/post/id/192810

Host-4

  • dedecms后台getshell漏洞利用。
  • phpstudy后门漏洞利用
  • 浏览器信息收集
    1,Host-5机器进行浏览器信息收集,可以获取到dedecms的后台管理员账号密码。

2,通过dedecm后台获取webshell
3,直接利用phpstudy的后门直接获取shell

Host-5

  • 域内主机信息收集
  • 域内横向移动
    1,域控主机上直接查看域内计算机,即可找到host-5

2,利用域管账号,可以直接登陆host-5主机

Host-6

  • 数据库信息收集
  • 数据库提权
  • windows主机提权
    1,Host-4的dedecms数据库配置文件中遗留的MSSQL的账号密码

2,Host-4对自身C段进行主机存活和端口检测,可以发现Host-6主机,并开启1433端口
3,利用已有的账号密码获取数据库权限
4,利用xp_cmdshell获取主机权限
5,通过juicy-potato进行提权

最后修改:2019 年 12 月 01 日 09 : 37 PM
如果觉得我的文章对你有用,请随意赞赏