总结

一直觉得自己很废物,这样干不了那样干不了。废物确实是废物,但是也不至于啥都干不了。
这次的成果还是很不错的,当然主要还是运气好。总结一下自己队伍拿分的点,其实也没啥,都是一些常规的思路。
越来越能理解那句话了“渗透测试的本质就是信息搜集”
我改改,攻防演练的本质就是信息搜集和day储备。前面的队伍都掏day了

做一个简单的总结

1.信息搜集的重要性
面一定要广,覆盖一定要尽可能的全面,子公司能打的就打(具体看规则)
灯塔,fofa……

2.知识广度的重要性
可以不深,但是一定要广。多看文章,有可能文章中的这个系统就是你下一次的靶标
各种公众号,各种论坛社区,实战文章能多看的就多看
fastJSON,thinkphp,shiro,st2,springboot……
此类万金油一定要会打,可以不懂原理(此处指的是完整的触发链),但是一定要会打。
vulhub上面的环境都是很经典且有用的东西

3.bypass的重要性
能rce,有xpcmdshell此类的情况,可以写一个webshell进去。但也不一定非要写webshell,直接上马子也是可以的。对于一些三流货色的杀软,随便绕绕就行了,但是稍微强一点,还得看思路和手法。
使用windows的证书加解密TXT然后生成exe运行……

4.密码复用
运维人员可能同一个密码用在多处,此次我们就是用了网站后台的密码登录了操作系统的一个普通用户。

5.溯源没
溯源到了就没了。这次有支队伍被溯源了两次,直至结束都是负分。
其实对于这种小hw来说还好,浏览器开无痕,不用自己信息去注册靶标测试就ok了。问题就不是很大
如果真的到了那种攻防演练,一块新的硬盘wintogo是必不可少的,还有一张物联卡也是必不可少的,如果可以,买个二手手机开热点,电脑也使用usb网卡。这么做主要是防止运营商溯源。当然实际情况我不清楚,我也完全没能力参加这种级别的攻防演练,但这是我能想到的尽可能安全的手段。

6.近源
没做过近源,但是近源确实很有效。接入了内网直接fscan,就能刷到很多分。问题是如何近?近了之后电脑放哪里打?不能在厕所里近源吧?
我个人认为树莓派是最好的解决方法,但是看了市面上发现没有教程,其实也不需要啥教程,也就是一个双网卡的事。用个4g模块,或者直接usb随身WiFi,然后树莓派上安个todesk,计划任务每隔一分钟反弹shell到我们的机子上(主要是怕todesk不稳或者掉线之类的情况,反弹shell只要设备接入了互联网,我们就能有绝对的控制权),这不就行了吗?上个2w毫安的充电宝,简直轻轻松松打造近源神器。
当然还要考虑溯源的事情,首先肯定是随身WiFi用物联卡,然后其实树莓派的数据是没有安全可言的。只要设备落入防守方的手中,里面的数据就都没了。树莓派没有硬盘锁之类的东西,防守方只要拿下SD卡或者硬盘往电脑上一插,我们的todesk账号,反弹shell的地址就都没了,防守方提交这些东西也是有分的。所以一套成熟的系统必须要防止这些事情。加个摄像头,或者加个麦克风实时检测周边环境,方法设备落入防守方之手后马上远程rm -rf /。再或者装个平衡传感器,检测到大幅度的抖动就自动rm -rf / 有或者是写个脚本,检测到usb网卡被拔出后自动rm -rf /。当然最安全的是当设备断网后就rm -rf / 这样虽然安全,都是也容易误触,万一是当时情况的网络状态不佳呢?

软层面解决了,硬层面呢?
设备如何投放?投放在哪里不容易引人注目?就拿我们学校来举例,随便放在杂物间,教室的讲台里……都可以
对于一些不好进出的单位,设备做好防水处理再用无人机投放也不是不可以。

以上内容有些想法看法或许不成熟,有些方面可能没有考虑到。欢迎各位批评指正!