深信服云对抗靶机设计思路

深信服云对抗靶机设计思路

💡 原文中文,约10800字,阅读约需26分钟。
📝

内容提要

参加深信服云对抗活动,使用Docker容器化搭建靶机环境,利用漏洞攻击进入后台进行提权操作。靶机设计中存在用户名枚举漏洞、Redis未授权访问和Struts2命令执行漏洞。其他师傅分享了使用宝塔搭建靶机的思路。

🎯

关键要点

  • 参加深信服云对抗活动,分为靶机搭建和攻击&防御两个阶段。
  • 靶机搭建使用Docker容器化,要求存在内网环境。
  • 靶机设计中存在用户名枚举漏洞、Redis未授权访问和Struts2命令执行漏洞。
  • 推荐将容器导出为.tar格式,通过SSH上传至靶机。
  • 靶机设计中,入口是最难的点,其他靶机基本上都是CVE漏洞。
  • 靶机启动示例提供了Docker CLI和Docker-compose的使用方法。
  • 通过DedeCMS的漏洞进行提权操作,利用文件管理器进行GetShell。
  • 信呼OA系统存在用户名枚举漏洞,通过弱口令登录控制面板。
  • Redis未授权访问和Struts2命令执行漏洞被利用,直接获得root权限。
  • 其他师傅分享了使用宝塔搭建靶机的思路,宝塔PHP默认过滤了很多危险函数。
➡️

继续阅读