鹏程杯线下总结
鹏程杯线下总结
- 第一次线下,渗透还不是很上手。
- 学,还得学。
1. 外围打点
- 黑盒的外围打点经验,这次比赛登录框占了一半以上。因此对于自研系统,更多的就要从路由,接口和敏感文件入手,因此逆向和分析 JS 就是重中之重,主要方向就是未授权和权限绕过。对于使用了常用组件的网站,例如 tp 和 springboot 等框架,这些框架的扫描工具和新 PoC 的积累就很重要。(没想到这次比赛中,弱口令的出现频率出乎意料)。
不懂其他比赛是不是这样,线下比赛往往有赞助商,而某些赞助商的系统也会 - 对于非自研系统,那就是比拼谁的“轮椅”多了。“轮椅”的收集,也就是各种各样的 PoC 收集,渗透也是基本打的 Nday,因此一个离线的漏洞库更是重量级。总不能让我去拿 mp18(手动测试)去和人汤哥(PoC)对拼吧 QAQ。
2. 上线
- 比赛环境还是类似公网和内网那种,所以又是正向 shell。实际的渗透环境往往自己有台公网 vps,这样可以很方便的进行 web delivery 和反弹 shell。但是线下比赛并没有,因此从 RCE 到上 Shell,甚至拿到交互式 shell,这其中的过程还需要学习和熟练。
- 这次线下外围打的都费劲,后面内网打的很少,Viper 基本就没用,所以嘶口子是真的难。
3. Web 以外
- Web 方向外,就是流量分析,逆向和应急响应。
- 流量分析涉及到工控流量和协议,难啊,真难啊,是时候学学 MISC 了。
- 应急响应则更多是 Linux 的操作熟练度(运维),总是卡在落地 WebShell 的查杀上(如果是通过 SSH 连接的题目,应该还可以上传文件,可惜当时手上没有河马、D 盾这样的 WebShell 查杀工具也没想起来)。
4. TODO
- JS 逆向
- RCE 到正向上线
- 自己漏洞库的整理与搭建
- 修复 kali 的 msfconsole
- Misc 入门,首先从流量分析开始
- 应急响应,Linux 使用,Webshell 落地排查。
鹏程杯线下总结
https://endlessshw.top/Network_Security/wp/鹏程杯线下/