攻防演练 | 记一次打穿某车企全过程

💡 原文中文,约2900字,阅读约需7分钟。
📝

内容提要

本文详细介绍了作者在攻防演练中渗透某车企内网的过程,包括信息收集、漏洞扫描、服务器登录、内网代理访问和云内网渗透等步骤。

🎯

关键要点

  • 本文介绍了作者在攻防演练中渗透某车企内网的详细过程。
  • 演练分为两个阶段,共十四天,参与队伍有12支。
  • 信息收集阶段使用了自编脚本,成功获取了多个子公司的信息。
  • 通过资产收集脚本进行子域名匹配、端口扫描等操作。
  • 使用poc扫描器对资产进行扫描,发现了Confluence的RCE漏洞。
  • 成功反弹shell并获取无限制的访问权限。
  • 利用frp工具进入内网,进行信息收集,发现F5 BIG-IP文件上传漏洞。
  • 通过F5服务器获取root权限,尝试登录Redis和MySQL服务。
  • 成功破解47台服务器的密码,发现密码重复使用现象。
  • 通过代理访问10.54.0.0/19网段,发现MySQL数据库的弱口令。
  • 获取云服务的secretId和secretKey,进行云内网渗透。
  • 最终获取了大量敏感数据,包括客户信息和配置文件。
➡️

继续阅读