春秋云境.com自上线以来,便吸引了业界广泛的瞩目,数以万计的爱好者们在此平台不断磨砺技能、精进技艺。春秋云境.com融合了大量真实网络安全案件、大型攻防演练等实战场景,将独特剧情与技术要点巧妙融合,为初学者打造了一个充满挑战与趣味的实战平台。同时,我们也十分注重用户的互动交流体验,期待与您一同探讨、进步。为此,我们精心挑选了两个用户反馈最为集中的场景进行深入探讨,以期为大家提供更专业、实用的解题思路。
Privilege
web信息收集、命令执行、Oracle Getshell
在这个靶场中,您将扮演一名资深黑客,被雇佣来评估虚构公司 XR Shop 的网络安全。您需要通过渗透测试逐个击破公司暴露在公网的应用,并通过后渗透技巧深入 XR Shop 的内部网络,寻找潜在的弱点和漏洞,并通过滥用 Windows 特权获取管理员权限,最终并获取隐藏在其内部的核心机密。
解题思路
对web路径的备份源码进行探测,并对备份源码进行简单的审计,发现可能存在有漏洞的地方,进而在对Jenkins系统展开攻击。拿下Jenkins之后
对其展开信息收集便可发现Gitlab,
在到gitlab中发现存在有ORACLE数据库相关信息,
转而在攻击ORACLE。在通过信息收集发现的账号登录XR-0923,
最后在经过Windows系统提权即可拿下XR-0923,最后在发现域内存在特权滥用
最终拿下域控
该靶场为 2022 第三届网鼎杯决赛内网靶场复盘。完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有 4 个 flag,分布于不同的靶机。
解题思路
对给定的IP进行端口探测,发现存在有一个wordpress网站位于80端口,对其进行信息收集能够发现其后台存在有弱口令,进入后台即可成功getshell
待getshell之后对内网进行信息收集可以发现到一台机器存在有永恒之蓝,使用metasploit-framework即可成功利用
在对永恒之蓝这台主机进行信息收集后便可以发现其中存在有大量的账号与密码
紧接着在这些账号密码的帮助之下便可拿下域内的另一台机器,在域内信息收集之后发现存在有较为敏感的ACE,
在利用这条敏感的ACE帮助之下即可拿下除域控外的另一台机器,
最终在利用CVE-2022–26923成功拿下域控。
为了帮助大家深入了解实战乐趣,我们将免费开放15个免费体验名额(赠送5个体验沙砾/人),扫码添加客服,备注“云境体验”,先到先得哦~
我们深知在练习的过程中,您可能会遇到一些疑问或思考。同时我们特地邀请了春秋云境.com的技术专家在微信群【春秋云境.com🪐大本营】进行深入交流,共同探讨解题思路和网络安全实战技巧!
这是一场集结智慧与热情的盛会,是一次技术与实战深度对话的机遇。我们诚挚邀请您体验这场技术盛宴,与技术专家们共同感受实战魅力!
原文始发于微信公众号(i春秋):【春秋云境.com】首届仿真场景交流会,解锁挑战新思路