攻击路径
目标1——敏感信息泄露
通过对备案域名进行信息收集,获取到相关域名,访问并查看JS文件,获取到敏感信息。
目标2——域名备案管理系统弱口令漏洞
通过信息收集得到相关地址,使用弱密码登录后台,获取配置信息,其中包含云存储的“KEY”,进而访问云存储,查看敏感文件。
目标3——全版本源代码泄露(2亿3千万行)、目录遍历
通过信息收集发现该资产,进行目录遍历,确认全版本源代码的泄露,涵盖游戏各个功能模块。
目标4——数据中心弱口令攻击获取超级管理员权限
通过信息收集梳理发现该系统,进行弱口令攻击,成功登录后台,获得超级管理员权限。
目标5——后台登录中心源代码泄露、游戏装备数据泄露
通过信息收集,利用.git泄露获得该站点的源代码,获取到包含敏感信息的Excel文件。
目标6——存储管理系统弱口令
通过信息收集得到相关地址,使用弱密码登录后台,获取配置信息,并访问云存储。
目标7——File**站点弱口令
通过信息收集梳理发现该系统,进行弱口令攻击,成功登录后台。
目标8——***GM后台弱口令
通过信息收集梳理发现该系统,进行弱口令攻击,成功登录后台,获得管理员权限。
目标9——***后台弱口令,存在RCE
通过信息收集梳理发现该系统,进行弱口令攻击,成功登录后台并获取管理员权限,发现存在远程命令执行漏洞。
渗透成果说明
- 通过信息收集,得到多个平台,使用弱密码(如 admin/123456)登录后台。
- 通过密钥信息,进入云存储获得敏感代码文件。
总结
因为信息收集的质量和深度直接影响了攻防演练的效果和成果,所以在此次攻防中,主要手法是不断扩大信息收集的范围,找到薄弱的资产;一方面,从信息收集的工具来说,我们采用多个平台、多个工具,多管齐下;另一方面,对搜集的资产进行指纹识别,识别出重点资产,重点关注OA、邮件、网站后台管理等容易存在大量上传点的系统,寻找弱口令进入,在大量的信息中,检索出真正存在问题的资产,是一个繁复的过程。而在此次攻防中,总共找到了7个弱口令,对于弱口令的挖掘,收益颇丰,有赖于信息收集的广度。
但使用钓鱼攻击有收获但微乎其微,一方面是因为对钓鱼的利用方式不熟练,另一方面对免杀的了解程度不够,对攻防演练更新迭代的攻击手法不够了解,且规则既定,但游离于规则之外称之为行业内的潜规则也绊了我们一脚。