2024天眼实训平台场景分析.pptx

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2021-04-11天眼平台场景二

目录1.场景介绍2.实验步骤

场景介绍现有某公司的web服务器对外开放,攻击者通过入侵web服务器建立socks5代理入侵到办公区的网络,通过办公区继续建立代理构建代理连从而入侵到核心系统

场景介绍攻击流程图DMZ网络入侵办公网络入侵核心网络入侵通过入侵web服务器建立socks5代理入侵到办公网络在办公网络进行扫描建立代理链入侵办入侵核心系统核心系统存在weblogic等反序列化漏洞

DMZ区域入侵攻击-使用御剑进行目录扫描、nmap进行端口扫描

DMZ区域入侵防守-查看分析平台有目录探测和NMAP扫描行为

DMZ区域入侵攻击-发现其使用metinfo框架,使用历史poc对服务器进行文件上传

DMZ区域入侵防守-在天眼分析文件上传的位置和溯源攻击

DMZ区域入侵攻击-蚁剑连接webshell进行命令执行和代理文件的上传

DMZ区域入侵防守-在天眼分析上传的文件和执行的命令

DMZ区域入侵攻击-使用socks5代理将流量代理出来

DMZ区域入侵防守-在天眼看到攻击者使用socks5代理,分析代理端口,并且在服务器进行排查

办公区域入侵攻击-首先在内网进行一个扫描发现办公区区域存活的机器有哪些,可以看到10.10.10.50存活并且开放80端口

办公区域入侵攻击-访问发现是dede,使用弱口令进行后台登录并且上传webshell

办公区域入侵防守-在天眼发现dede弱口令登录,并且发现一句话木马上传

办公区域入侵攻击-使用蚁剑连接webshell并且执行ipconfig,dir等命令

办公区域入侵防守-在天眼找到相应的告警

办公区域入侵攻击-上传mimikatz抓取密码,并且添加hack用户,打开3389端口

办公区域入侵防守-发现其使用mimikatz并执行命令

办公区域入侵攻击-使用hack用户进行远程登录

办公区域入侵防守-在服务上进行日志分析和用户分析

核心区域入侵攻击-发现10.10.10.50连接核心区域的网络(8.8.8.50),之后上传ew构建代理连接。

办公区域入侵防守-在服务器进行排查

核心区域入侵攻击-在核心区域进行扫描发现核心区的资产,发现8.8.8.20的7001,8080端口开放

核心区域入侵攻击-入侵7001端口的weblogic

核心区域入侵防守-在天眼找到weblogic的告警

核心区域入侵攻击-通过扫描目录发现struts2漏洞

核心区域入侵防守-在天眼找到文件探测行为

核心区域入侵攻击-使用struts2漏洞成功执行命令

核心区域入侵防守-在天眼找到struts的告警

THANKS

文档评论(0)

互联网资料整理 + 关注
实名认证
服务提供商

企业信息管理师持证人

新能源集控中心项目 智慧电厂建设项目 智慧光伏 智慧水电 智慧燃机 智慧工地 智慧城市 数据中心 电力行业信息化

版权声明书
用户编号:6011145050000024
领域认证该用户于2023年02月15日上传了企业信息管理师

1亿VIP精品文档

相关文档