前言
这次参加的是广州市的护网红队,跟着师兄一起去的,我一个大一的玩意就不指望能拿shell啥的了。
虽然结果排名不高,但是队员们很努力。
总结
准备
首先的话会有提供靶标和虚拟机给你使用,这些机子在上交报告和复现都要用到,其他时候也要挂着VPN。
信息收集
- 先用enscan收集一下企业资产
- 使用搜索引擎搜索官网
- 在官网上看看各个功能
- 使用Wappalyzer查看网站的框架
- 用findsomething插件、Find-SomeThing脚本、jjjjjjjjjjjjjs脚本看网页JS信息泄露
- 识别git/svn泄露(实在太少而且难以利用)
- 使用EHole指纹识别
- dirsearch或者御剑扫描目录,线程不要太高,时间够的不用急
- nmap或者masscan扫端口
- 网站1、网站2收集子域名
- 多地点Ping查看真实ip
- zoomeye和shodan根据ip查找(感觉这样子更加准确)
- 肉眼分析框架(网上的工具不太会用,手工分析更加方便)
利用工具检测漏洞
- apt_tools
- LiqunKit
- nuclei
- shiro_attack
- SpringBoot-Scan
- Wpscan
- ThinkphpGUI
- Xray
- 神机综合利用工具
- unauthorizedV2未授权检测
- wafw00f识别
手动检测漏洞
- 弱口令爆破
- 网页跳转间隔进行未授权访问
- 重新审计JS文件寻找未授权
- 注册用户文件上传
- 更改密码逻辑漏洞
- 路径穿越,任意文件读取
- sql注入(渗透中是中危,但是护网中不拿shell、密码或者重要数据的话分数较少)
- 伪造token/cookie
最后
收集数据,填写报告上交审核,不过就扯嘴皮。
题外话
因为我们队实力不算很好,还有我这个摸鱼的,所以也没学到特别多的东西,希望以后能跟着大佬一起学习吧。
护网的时候拿分应该是有诀窍的,但是俺不知道。
信息泄露那成百上千万条估计是个大头,以后红队多注重这方面。