这个月有两个hvv,差点给我整yue了。

第一周没啥事,想给信息收集平台换个前端,就学了一下 ant-design,一开始学的是 ant-design-react,看了一天之后果断放弃,然后就学了ant-design-vue,个人感觉和之前的 vue-element-admin 异曲同工,上手很快。

第二周是xx市hvv二线支援,有几点嗦一下。

①完成免杀平台命令行工具,支持多种组合,目前常见杀软全过。

踩了一些坑之后也成功实现了在win2003 x86下绕过nod32上线cs。

②用到了自己之前使用 javafx 写的海康威视/萤石api利用工具,一个aksk直接控制七千多个摄像头。

③本次规则重视数据分,因此对主机上的敏感文件和数据库中的敏感数据要仔细翻找。

第三周都在为第四周的xx省hvv做准备,主要是写cs插件,开发了go-findgo-sql快速搜索主机上的敏感文件和数据库中的敏感信息。

第四周在xx省hvv一线,有几点嗦一下。

①本次规则重视靶标服务器权限,因此需要重视指纹识别,获取源码和代码审计。指纹识别通过内部工具+云悉,源码获取通过 github 搜索、网盘搜索、供应商打击,获取相同指纹的其他站点源码,有了源码之后就是代码审计。

②有个目标存在目录遍历泄露源码,aspx 代码审计发现存在 ueditor,无需认证 RCE。

③若依后台可以绕过最新补丁 RCE。

④shell 之后宝塔 web 权限,需要linux提权,最后使用 CVE-2021-3156 成功绕过身份验证并提权。

⑤bypass disable_func 未禁用 pcntl_fork。

二、下个月计划

解决上个月 hw 中遗留的问题。

学习 k8s。