该场景是模拟天然气采集、输送和净化的生产工艺流程,主要生产设备包括采气井、测量仪表、管道、锅炉、脱硫装置、脱水装置。靶标设备为工程师站实物和生产控制系统(PAC)实物。选手对需现场控制逻辑进行篡改,实现危险操作。选手需要提交报告说明整个过程。该场景需要完成石油石化自动控制安全1后向裁判提交排队申请,目标地址:169.254.150.200。 【选手特别注意】:不能对生产控制系统(PAC)进行FUZZ测试,不能执行破坏性攻击。
fscan探测不存活
本场景模拟了一个典型企业拓扑,采用攻防双方在虚拟企业环境中的实战演练的模式,选手需要对目标环境中信息系统进行渗透测试,场景中部署了5套相同的环境,分别由5支不同的队伍进行防守,选手可对5个场景同时攻击,同一漏洞在多个场景可累计得分。5个场景的入口地址为分别为目标1:202.103.24.68;目标2:202.103.24.69;目标3:202.103.24.70,目标4:202.103.24.71,目标5:202.103.24.72。选手需提交渗透测试报告说明渗透过程和结果,报告中需区分不同目标,选手不可对目标进行破坏性攻击。
本场景部署了某区政务业务系统场景,包括零信任平台、安全中枢平台、信用就医平台和企业综合服务平台,请对这些系统进行渗透测试,发现系统漏洞。本场景需要提交渗透测试报告,裁判根据报告进行评分。业务系统地址如下,零信任安全平台网关:https://10.10.4.3:8443,https://10.10.4.2:12184/login-manage.html;网络安全中枢平台:https://10.10.1.2;企业综合服务平台:http://172.16.0.101/service-center-backstage,http://172.16.0.101/service-center/index;信用就医系统:http://10.10.2.2/tmcmanager/index.html。!!!!!选手不允许对场景进行任何破坏性攻击,针对场景做任何高危动作需要裁判审核,所有渗透测试痕迹必须在报告中体现以便于赛后清理数据!!!!!
| [*] Icmp alive hosts len is: 1 |
| 10.10.4.2:22 open |
| 10.10.4.2:9010 open |
| 10.10.4.2:9080 open |
| 10.10.4.2:9001 open |
| [*] alive ports len is: 4 |
| start vulscan |
| [*] WebTitle: http://10.10.4.2:9010 code:307 len:57 title:None 跳转url: http://10.10.4.2:9001 |
| [*] WebTitle: http://10.10.4.2:9001 code:401 len:93 title:None |
| [*] WebTitle: http://10.10.4.2:9080 code:200 len:23167 title:Portainer |
| [*] WebTitle: http://10.10.4.2:9001 code:401 len:93 title:None |
| [+] InfoScan:http://10.10.4.2:9080 [Portainer(Docker管理)] |
通过重置密码得知admin用户存在,
爆破的时候发现有两个请求,然后爆太快会被拦截(变成200状态码)
太卡了没扫目录
账号密码发送的时候发现加密发送了,所以要写比较麻烦的脚本爆破
dirsearch没敏感信息
dirsearch
| [15:24:58] 200 - 91B - /favicon.ico |
| [15:25:09] 200 - 46B - /swagger-resources |
| [15:25:10] 200 - 91B - /v2/ |
| [15:25:10] 200 - 91B - /v2 |
| [15:25:10] 200 - 91B - /v2/_catalog |
| [15:25:10] 200 - 91B - /v2/keys/?recursive=true |
22不存在弱口令
| ssh://10.10.2.2:22 ssh Length:21,Version:8.2,ProductName:OpenSSH,Port:22,Digest:"SSH-2.0-OpenSSH_8.2\r\n,Info:protocol2.0 |
| http://10.10.2.2:80 403Forbidden Port:80,Digest:>\r\n<hr><center>nginx/1,Length:277,FingerPrint:nginx |
| http://10.10.2.2:8080 403Forbidden Port:8080,Digest:y>\r\n<center><h1>403Fo,Length:277,FingerPrint:nginx |
| http://10.10.2.2:9090 Loading... Length:42629,Port:9090,FingerPrint:Windows;PasswordField;HTML5,FoundDomain:e.id、i.id、firefox.com、google.com、microsoftedge.com、apple.com,Digest:错误需要新的浏览器以确保安全性、可靠性和性能。验 |
| pop3://10.10.2.2:110 response is empty Port:110,Length:0 |
| smtp://10.10.2.2:25 response is empty Port:25,Length:0 |
| [*] alive ports len is: 4 |
| start vulscan |
| [*] WebTitle: http://10.10.4.2:9010 code:307 len:57 title:None 跳转url: http://10.10.4.2:9001 |
| [*] WebTitle: http://10.10.4.2:9001 code:401 len:93 title:None |
| [*] WebTitle: http://10.10.4.2:9080 code:200 len:23167 title:Portainer |
| [*] WebTitle: http://10.10.4.2:9001 code:401 len:93 title:None |
| [+] InfoScan:http://10.10.4.2:9080 [Portainer(Docker管理)] |
http://10.10.4.2:9080 docker管理界面不存在弱口令
不是CVE-2018-19367
dirsearch没东西,一堆跳转
| ssh://10.10.1.2:22 ssh ProductName:OpenSSH,Version:8.2,Info:protocol2.0,Digest:"SSH-2.0-OpenSSH_8.2\r\n,Length:21,Port:22 |
| https://10.10.1.2 智能一体化网络安全中枢平台 FingerPrint:HTML5,Port:443,Digest:智能一体化网络安全中枢平台很抱歉,如果没有支持,,Length:2414 |
| https://10.10.1.2:443 智能一体化网络安全中枢平台 Port:443,FingerPrint:HTML5;pcsa,Digest:智能一体化网络安全中枢平台很抱歉,如果没有支持,,Length:2414 |
| http://10.10.1.2:9090 Loading... Digest:"错误需要新的浏览器以确保安全性、可靠性和性能。,FoundDomain:e.id、i.id、firefox.com、google.com、microsoftedge.com、apple.com,Length:42624,FingerPrint:Windows;PasswordField;HTML5,Port:9090 |
| pop3://10.10.1.2:110 response is empty Port:110,Length:0 |
| smtp://10.10.1.2:25 response is empty Port:25,Length:0 |
| [*] WebTitle: https://10.10.1.2 code:200 len:2217 title:智能一体化网络安全中枢平台 |
| [*] WebTitle: https://10.10.1.2:9090 code:200 len:42032 title:Loading... |
| 已 |
1.2
发现admin被锁定30min
扫完了,被ban完了
https://10.10.1.2:9090/ cockpit框架 登录那里有bug
扫目录没啥东西,有个/ping更加证明了
dirsearch掉线
还在试弱口令
dirsearch无果,弱口令验证码没工具绕
该场景是智能汽车云控平台系统(http://172.10.0.2:8080/),请对这些系统进行渗透测试,发现系统漏洞。本场景需要提交渗透测试报告,裁判根据报告进行评分。
| 172.10.0.2:22 open |
| 172.10.0.2:8080 open |
| 172.10.0.2:8443 open |
| 172.10.0.2:90 open |
| 172.10.0.2:9443 open |
| [*] alive ports len is: 5 |
| start vulscan |
| [*] WebTitle: http://172.10.0.2:90 code:200 len:842 title:奇安信网神 |
| [*] WebTitle: https://172.10.0.2:9443 code:200 len:842 title:奇安信网神 |
| [*] WebTitle: http://172.10.0.2:8080 code:302 len:0 title:None 跳转url: http://172.10.0.2:8080/login?refer=%2F |
| [*] WebTitle: https://172.10.0.2:8443 code:302 len:0 title:None 跳转url: https://172.10.0.2:8443/login?refer=%2F |
| [*] WebTitle: http://172.10.0.2:8080/login?refer=%2F code:200 len:1792 title:网络安全准入系统 |
| [*] WebTitle: https://172.10.0.2:8443/login?refer=%2F code:200 len:1792 title:网络安全准入系统 |
云控安全平台账号密码: test,Admin@135
尝试越权无果
在后台-》用户信息处
可以修改用户
注册那里用户角色选不了,上面修改后可以解决这个问题,但是似乎没有实现注册接口
dirsearch 未果
审计了附件,然而没屌用
测了一堆上传的api,再快结束的时候找到了配置->文件管理->新建文件
填好后抓包,放掉第一个页面,接下来一个就是
| { |
| “name”:“1.css” |
| “data”:"xxxx" |
| "path":"/w/default/css/fonts" |
| |
| } |
然后name和data改为jsp就好了
大概就会传到这样的目录下(但是图片的目录没有写jsp的权限,随便换一个css的目录就好)
后面就上冰蝎,fscan扫内网,搭建代理,搭建代理的时候发现frp爆了0.0.0.0:7000的一个报错,很怪,难道是不出网?,黄正哥哥回来说应该是端口冲突了(复盘的时候发现自己错传了frps上去)
但是听tel爷说正向代理
然后还有一种做法,就是去找jeeecms的cve
除此之外,也可以用PUT协议上传漏洞
该场景与城市燃气系统安全1场景联动,为OT侧控制系统,选手需要对控制系统进行渗透测试。该场景根据城市燃气系统安全1场景得分高低排队答题,先到先得。目标地址:10.0.6.101/102,10.0.6.109、10.0.6.10。!!!!!选手可执行漏洞验证,但不能进行破坏攻击。!!!!!