一.前言
本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击,请不要复现!
二.大概流程
1. 外网突破
- 目标发现与信息收集
-
- 发现Web登录口,存在返回包修改漏洞(返回1绕过认证)
- 发现SQL注入点(IIS+MSSQL架构)
- 漏洞利用与绕过防护
-
- 杀软绕过(火绒 & 360)
-
-
- 火绒:
certutil
重命名+字符串混淆(-url""""ca""""che
) - 360:枚举密码后远程连接,使用CLR执行命令
- 火绒:
-
- 初始访问 & C2上线
-
- 通过SQL注入执行命令,下载免杀CS马
- 使用混淆命令绕过火绒下载拦截
- 上线Cobalt Strike,进程注入维持权限
2. 内网横向移动
- 内网探测
-
- 发现双网卡(192.168.1.0/24)
- 使用免杀fscan扫描内网资产
- 发现MySQL弱口令
- 数据库提权 & 横向扩展