湖湘杯记录
– 湖湘杯的分值只有权限分和信息分
(新手记录)
1.攻击顺序
1>私企-水利/电力/服务类别,找越权的信息分
2>医院/学院,找后台的权限和信息分
3>地区/县区,找内网的权限分和信息分
4>省/市,随便找找
5>记得专门划分一个写报告,要不然挖到也没有首发,30%的分,后面信息分没了就直接不给分
2.攻击手法
1>快速确定框架,导出api和目录,查看是否存在敏感目录
2>框架漏洞扫描和漏扫,爆破api和访问目录找未授权和越权
3>有未授权或者越权就扩大危害(找信息分或者其他设备权限分),无则查看存在目录是否存在登录端第⑤步
4>记录可访问接口和目录,接口跑一遍sqlmap和指纹,再次识别框架和检查注入点
5>弱口令爆破隐藏后台,后台查找文件上传点和设备或者管理员权限,cs上线sock5连接
5’>sqlmap跑出dba获得主机权限
6>内网权限维持,sock5同一网段,定时任务,映射ssh端口或3306端口
<1>内网确定主机,内网web端,数据库
①权限-横向移动 == 已知历史漏洞梭哈/攻陷内网其他主机web/获取其他数据库dba
②信息-扩大产出 == 数据库公民信息获取/内网web端后台信息泄露/sms主机或者业务主机
//分支
—— ③内网钓鱼
3.总结
1.获取内网权限普遍的三种方法
①sql注入获取dba
②文件上传获取shell
③远程代码执行
//分支
——-①框架漏洞梭哈/\编辑器/\oa框架/\sql文件上传
——-②主机漏洞梭哈/\Metasploit/\kali
——-③缓冲区溢出/\kali/\Metasploit
2.现在我的能力仅限于发现和利用已经存在的漏洞,只能寻找数据与代码边界不清的地方,不能突破数据和命令的边界,当然要是让我做安全服务天天写报告我也不想
简单来说现在我就是一个加强版的指纹识别
一句话概括我的能力就是 “漏洞来源于发现“
远没有达到 “漏洞来源于挖掘“