鹏程杯线下总结

鹏程杯线下总结

  1. 第一次线下,渗透还不是很上手。
  2. 学,还得学。

1. 外围打点

  1. 黑盒的外围打点经验,这次比赛登录框占了一半以上。因此对于自研系统,更多的就要从路由,接口和敏感文件入手,因此逆向和分析 JS 就是重中之重,主要方向就是未授权和权限绕过。对于使用了常用组件的网站,例如 tp 和 springboot 等框架,这些框架的扫描工具和新 PoC 的积累就很重要。(没想到这次比赛中,弱口令的出现频率出乎意料)。
    不懂其他比赛是不是这样,线下比赛往往有赞助商,而某些赞助商的系统也会
  2. 对于非自研系统,那就是比拼谁的“轮椅”多了。“轮椅”的收集,也就是各种各样的 PoC 收集,渗透也是基本打的 Nday,因此一个离线的漏洞库更是重量级。总不能让我去拿 mp18(手动测试)去和人汤哥(PoC)对拼吧 QAQ。

2. 上线

  1. 比赛环境还是类似公网和内网那种,所以又是正向 shell。实际的渗透环境往往自己有台公网 vps,这样可以很方便的进行 web delivery 和反弹 shell。但是线下比赛并没有,因此从 RCE 到上 Shell,甚至拿到交互式 shell,这其中的过程还需要学习和熟练。
  2. 这次线下外围打的都费劲,后面内网打的很少,Viper 基本就没用,所以嘶口子是真的难。

3. Web 以外

  1. Web 方向外,就是流量分析,逆向和应急响应。
  2. 流量分析涉及到工控流量和协议,难啊,真难啊,是时候学学 MISC 了。
  3. 应急响应则更多是 Linux 的操作熟练度(运维),总是卡在落地 WebShell 的查杀上(如果是通过 SSH 连接的题目,应该还可以上传文件,可惜当时手上没有河马、D 盾这样的 WebShell 查杀工具也没想起来)。

4. TODO

  1. JS 逆向
  2. RCE 到正向上线
  3. 自己漏洞库的整理与搭建
  4. 修复 kali 的 msfconsole
  5. Misc 入门,首先从流量分析开始
  6. 应急响应,Linux 使用,Webshell 落地排查。

鹏程杯线下总结
https://endlessshw.top/Network_Security/wp/鹏程杯线下/
作者
EndlessShw
发布于
2024年11月26日
许可协议