攻防演练 | 记一次打穿某车企全过程
💡
原文中文,约2900字,阅读约需7分钟。
📝
内容提要
本文详细介绍了作者在攻防演练中渗透某车企内网的过程,包括信息收集、漏洞扫描、服务器登录、内网代理访问和云内网渗透等步骤。
🎯
关键要点
- 本文介绍了作者在攻防演练中渗透某车企内网的详细过程。
- 演练分为两个阶段,共十四天,参与队伍有12支。
- 信息收集阶段使用了自编脚本,成功获取了多个子公司的信息。
- 通过资产收集脚本进行子域名匹配、端口扫描等操作。
- 使用poc扫描器对资产进行扫描,发现了Confluence的RCE漏洞。
- 成功反弹shell并获取无限制的访问权限。
- 利用frp工具进入内网,进行信息收集,发现F5 BIG-IP文件上传漏洞。
- 通过F5服务器获取root权限,尝试登录Redis和MySQL服务。
- 成功破解47台服务器的密码,发现密码重复使用现象。
- 通过代理访问10.54.0.0/19网段,发现MySQL数据库的弱口令。
- 获取云服务的secretId和secretKey,进行云内网渗透。
- 最终获取了大量敏感数据,包括客户信息和配置文件。
➡️