中国网络渗透测试联盟
标题: 渗透测试某大型集团企业内网 [打印本页]
作者: admin 时间: 2018-10-20 20:19
标题: 渗透测试某大型集团企业内网7 Q6 z1 a% z$ e2 X5 C S1 x# r
/ |) b9 X; E# A4 Z# y4 I* `
6 Q$ r: {4 n" @5 M$ Z; [
0 L+ W# \* p3 T& U6 K8 O2 \ 1 、弱口令扫描提权进服务器 ; o' ~: K: b" @8 b. |$ x* L
+ k+ H/ g# J0 }3 A0 ^1 H9 D, k
1 N; p2 L( c6 r8 t0 Y v5 g
首先 ipconfig 自己的 ip 为 10.10.12.** ,得知要扫描的网段为 10.10.0.1-10.10.19.555 ,楼层总共为 19 层,所以为 19 ,扫描结果如下 :
, c. w" T# f0 N# X( a
! v) z, ?, O" E 5 f' D/ ]# G: Q# F
* R6 n7 u0 Z# |, y! o! X
5 ?! ~! k1 o8 o! I7 S& C 6 G' H( }. y# c" Q3 R
, j+ h6 O$ t5 M
, i9 w% {# W3 `+ i; y
( P: p$ [/ I+ K0 z5 D3 Z
, Y/ ^. y7 K; d8 l" `" S
, m2 q. X, p: q! }
" o9 m7 f" l1 t% I1 L& w
% ^" e7 f7 w* m+ x4 I7 X, E' @5 g
- ?. [8 G3 ^/ O1 U" }5 L3 C ipc 弱口令的就不截登录图了,我们看 mssql 弱口令,先看 10.10.9.1 , sa 密码为空我们执行
) l, \( V$ J5 k* w) C1 j W
/ t3 o; C6 O2 D
$ x2 g: e; w8 z0 Z: P
执行一下命令看看
; J. J+ D+ \4 i- ]
% T# a. E2 B4 F4 a* B
( w5 `/ H, q" e( B
+ a; i6 P) { E5 Y' L0 h
6 n! w+ m, z( G" D
( X" {0 _( Z8 h* |4 k; b, f " ]! r( H4 e3 I, F6 a
; L, Y/ j& ?3 O , E. v* H5 J" k) T" h7 y
" X G6 @1 ?3 n9 q) C6 t1 @ 1 S( z" G* |* }" Q! ^& X
开了 3389 ,直接加账号进去
: G( E, W: V( v6 q
0 V2 Q0 E- {5 f
1 g5 J# P2 s" ~; V9 F % Q: c: y6 @7 c
5 t$ m# Y7 f; ^7 y& m
, ]$ G& r) n" u3 i6 n
$ a/ a J& S: f5 g& V
4 r5 C# {6 m% z9 |- @6 G
) m, J; t4 K2 ]2 s
+ X; G4 }. j$ g& Z v2 Q
- A: u8 c4 E! Z! ?6 J 一看就知道是财务系统的服务器,我们千万不能搞破坏呀,看看另一台如图 ( d6 Z% [8 i) e6 W; s! J2 y
# U( d" r9 c# N1 ^) h9 g 0 `& J' L8 t7 y& K
+ S$ T* W8 d3 e
$ i+ G, k# \2 D& c& Y4 d ) K) F q( `3 V3 \
# |% }2 |. d7 {' |3 |
2 p" b# j8 V8 |( t5 U$ }0 _
2 e. V' ]5 U, l: ?) |3 n2 A
+ u2 K+ k" `$ H* K, q
$ V: Q$ Y4 j3 G. O5 G B 直接加个后门, 9 R9 S* K1 T$ W$ v: J9 H
) J( `+ ^6 f+ \4 G9 X
* H2 k! J* c. ]3 _5 i: W
/ V, I# q) ~) \6 l
0 k0 Q+ a! ^: b( @9 N- L
8 {' t6 L" p- B0 ^- \/ c; f
* o j6 u5 W* E2 U6 ?
4 B. T2 B# |) A$ ^/ V5 I ( j# i7 o5 M0 H) }) ~3 W$ L
( G4 b0 H3 G6 S: W; v 9 p* Z) A+ P- z1 }
有管理员进去了,我就不登录了,以此类推拿下好几台服务器。
& J3 f8 A) S2 ^8 G7 ?7 z3 F
6 N6 E# _1 k# e; p * Q2 b. w3 Q2 w0 R4 X: Z; r: r
2 、域环境下渗透搞定域内全部机器 " ^* D/ \. i& `% |! R1 G
' C5 R- v5 P" K4 l2 x
( z; P8 ~0 b6 O3 ^8 F
经测试 10.10.1.1-10.10.1.255 网段有域,根据扫描到的服务器账号密码登录一下,执行 ipconfig /all 得知
. x) ~8 U7 I) M+ a Y7 B d
1 a6 W: p1 e0 c- w! |7 `
7 N0 t2 m" g: y$ s! l: Q5 E
" v2 D' u. ]5 b( T 2 K% ~" Y- n% [1 h$ ~) N( A
$ p. g* j8 v2 K# v" y; E
# D9 d2 D" j+ I0 x+ w2 w 2 g1 J* m: ]; Q9 z# v
, l4 c* {% L7 s! ^
3 g q. Q: K4 J* U! T, A) m) M3 P+ ^
& C, P3 o6 Q) L+ q3 Y& k
当前域为 fsll.com , ping 一下 fsll.com 得知域服务器 iP 为 10.10.1.36 ,执行命令 net user /domain 如图 8 W: d z; h& v, C( V3 m" l
" a% R# y# |5 I7 M0 \
1 ^4 X( e, F! N0 R( n! U' T0 m4 s
7 ^' P: X. Z/ f9 l- I
4 u! x' f/ y+ ]3 S6 ^ , G# U7 e0 ?/ f. N3 @0 N6 o
- O' N, H% k9 ~! {8 \( {
6 N1 V2 @3 H4 [6 p& H+ p
8 w4 Z5 F2 g" @: i$ ]/ \
: B* Q) P- [4 K9 }$ |1 z5 }- s( U
. {! u; K. S0 U3 M
我们需要拿下域服务器,我们的思路是抓 hash ,因为嗅探的话管理员很少登陆所以时间上来不及,那好吧,执行 PsExec.exe -s -u administrator -p administrator \10.10.1.36 -c c:\s.exe ,这句命令的意思是利用当前控制的服务器抓取域服务器 ip 的 hash,10.10.1.36 为域服务器,如图: 4 K1 w" S7 u) k& F- q
9 a/ l/ K M [; A% J 4 g6 i7 G: W- ]2 ]1 p; F' `
: d! L: U7 Y( G8 f. ?
6 ~ s# T5 a6 G* m9 e
/ z! m7 `" W; q& s) M5 o
: O( V, m' h: M2 Q0 m" R ; j6 H% ]; ^- A/ Q2 I
$ w* F% s' S. Q- ?5 K7 L. x
6 u! t# m- Y$ f6 V; U $ u$ [$ C0 Y9 j
利用 cluster 这个用户我们远程登录一下域服务器如图: / z1 F: r' c4 A8 n9 n# ]6 b
7 C$ c) w& W& g% r& r+ D! B
* F2 F9 i3 O0 ^% i9 D( T0 v ; |" E! c' B+ x% t; A
) W- r1 h- v$ p+ v' C
5 W0 Y( J g b7 H9 W
; S) ?0 V) C( K
, o0 b/ f) ? H7 d0 ^ ! F4 y3 p$ b- o \) [: O/ |+ s
: z2 [9 g! f4 }* v4 W. Z1 i @
& m/ x/ E* F* h 尽管我们抓的不是 administrator 的密码,但是仍然可以远程登录,通过本地抓取域服务器我们得到了 administrator 的密码如图: 0 N# F' i" J* y
4 |; M3 m1 |2 w% }6 _2 M4 e1 Q9 i! @' _ & o7 @8 n: Q) E' U1 e7 B8 D+ V+ }6 v
: U. G: k) {, m4 D3 R4 v6 G: w; e
) V0 |7 A! [2 D7 |% T! o
- m, g( |5 h7 X! @; W9 ?( h* Q
6 x* |) R8 G* g, X% k: N7 s4 t, L
3 T# w: g* J. ?
- v& ]1 t7 [4 {7 f, i
# y9 v- @! N) p- `& ?
V* }& Y' M. m
得知域服务器管 理员密码和用户名同名,早知道就不用这么麻烦抓 hash 了,那么我们获得域服务器,那又该如何获得域下的服务器呢,大家看我的思路如图:
" S% _1 s+ g4 C. k( N
5 V4 q, t& v; }; s/ s4 \- @, ?6 ~
: R9 e: z1 L" K, [2 z* I
4 `/ M/ _4 f. u( n1 k; n# G& z: |4 [) j
z' ]6 k* D( v' M2 R
. X5 N! p2 Q: l: C 域下有好几台服务器,我们可以 ping 一下 ip ,这里只 ping 一台, ping Y# T4 P$ _( K9 ]2 J0 i |
4 V9 u, P+ l- b' U ! C& n) m9 J x( o( @, E
blade9 得知 iP 为 10.10.1.22 ,然后我们右键管理添加账户密码这样就可以远程登录了,以此类推,就可以拿下域下的所有机器。。如图: / n7 \ I5 m. j4 f
& O9 M. m6 h' ]% u$ y! U/ {
; D2 t- _; f0 H3 h. S. W7 o' ?
- Y& I1 v" j% v! D% I) D
' d& W4 ?! T$ b3 O3 H
! z; C+ C1 u$ k1 \" V5 J3 R9 a# O' h
: t- \! M7 E0 P
7 S+ C% G% ~: K m
% f) \; S2 h0 [
' k9 p" \- M! k5 y! Z 0 q) |0 ~% q* t, z+ U+ y
经过的提前扫描,服务器主要集中到 10.10.1.1-10.10.1.254 这个段,加上前面弱口令的一些服务器这个段算是搞完了。我在打开域服务器的远程连接中查看到还有 10.13.50.X 段,经扫描 10.13.50.101 开了 3389 ,我用 nessus 扫描如下图 5 } v p$ ^% ^2 W: q1 U! Z# z
6 p9 a; O5 }; a8 d
4 h' d/ w2 ?1 g; e% W/ e. U7 H9 ?9 ?0 y @8 }/ x' ]$ d7 o4 S( `, n
% [0 u# C/ x8 `/ g3 V5 x
* U8 i1 {) w/ n3 z o8 A
/ h6 [; \ N. M
9 M+ C- O. o0 y/ l6 l; q5 F2 ?
/ l% ?2 M& | j# h- L& J0 c
3 F# Y+ U$ A5 J2 h" Z6 r
2 [( e" ]; b% {$ Q2 E& q1 t 利用 ms08067 成功溢出服务器,成功登录服务器
! R, f3 J; E$ C d( b: z
; E: ]2 E- G- }9 S2 X. _
) x3 ~ g( E0 L
! r2 C) X) d0 e; [5 h
/ x9 R3 |9 p7 d6 e; X/ ^$ [ 2 A4 Y4 u$ x% P( `
( ^2 e, b8 Z- b: j' l6 A0 f + w7 O/ a0 I b8 }' W
: J% \# I7 D' z- z8 E* C) e
0 v' |% u- W/ [/ k: X; H5 ~+ e
1 C4 B8 Z. ^$ }! n( O$ p( @ 我插管理员在线,貌似也是有域的,这就是域服务器,而且域下没有别的机器,我们经抓 hash 得知 administrator 密码为 zydlasen
/ }% k" {$ J/ g5 \4 f, i( r
. `( b, q3 X1 J# r ( F# d+ D$ V& w0 j$ q( `# g
这样两个域我们就全部拿下了。
5 y0 R. N: a* x0 c
' N8 `% }. k4 b
. {9 H+ t; G! Q3 t 3 、通过 oa 系统入侵进服务器 + A. K' g, B G
: B$ h7 l; P5 I3 x
0 t8 o) p+ [: c+ g; L% r$ [
Oa 系统的地址是 http://10.10.1.21:8060/oa/login.vm 如图 ) P# V9 x: e$ K1 G
; M* f4 D& m$ l9 g. W N) Q/ `& B* m
+ K6 E" s1 ~! a' {6 g6 O2 ]* t" x
& e& f& y, a/ [ . q$ M9 k6 R/ h! ?) o3 e
- N2 U+ Q4 }1 }0 L: q# }
1 H9 e2 @5 k& s$ I y3 I( X. B) W1 P. s6 `
4 k6 w Q* O( w/ X% y
5 H" K8 w5 \ y' Y+ K0 K
2 p3 `! L" |( n5 m 没有验证码,我插,试了好多弱口令都不行,没办法想到了溯雪,所以就开溯雪配置好如图 : ^- u: ~8 o/ p* e: c1 |+ r
/ L) _% [; L2 F/ @ + C' ?8 ]" j$ `. S8 m6 `# N
% _) Z. n, a7 ]" D. ^
. w+ ^9 B2 O4 G* w
3 b* l0 x' t( u1 o$ u& K; K
8 n5 i) k3 V+ D6 ~ & Z; B& P5 ]% j) E& k
; p2 P+ [8 k; }4 S
& d8 P5 s J5 f, s1 y" P/ |
: s$ j( j% f8 H4 f; j
填写错误标记开扫结果如下
& Y2 V2 u K. p: q8 C: \ r" L
, b* s- z- f1 S
8 l- s1 C8 u8 O7 n) G
% J7 L6 W. O) [ : V# E( i5 o- B% J. L9 V
( P. d- g) S9 C: I6 f4 o9 _. b- ^
3 p; p2 H- C. i5 O1 M4 I$ M2 {5 d Y/ E. n
) N8 n% Q3 H( K9 ]# i- b: F; L
& a- u, j( a" W3 P( Y5 k* `' Q
, l1 w' l4 R1 k / W: u5 u" t3 G! k( J8 y7 q
下面我们进 OA ( q2 v" q) q# R6 x. V& N8 V m+ y3 y3 M
$ f& j, [( [7 Z% M. r4 Z
+ \0 f5 C- J# E# i3 D4 m# H
, ` r" ~9 M5 t; N. f u
% ~* N. ~4 Z' W% G- E4 N
: F8 |; r O6 e* b6 E, d4 d
5 A2 j9 U- F& y 3 G, V: {; X0 u5 D- t
' L4 {) Q7 t) U) T/ \
. ?; V, {1 X& _9 f/ t8 F3 n L
$ M) ^6 o3 A6 c" d
我们想办法拿 webshell ,在一处上传地方上传 jsp 马如图
& ]; a, x5 |; ^
1 l8 k; X/ t6 A2 h# w0 U* Y1 w
+ h9 z) f% f* M8 G9 _' S# t3 e0 z
; I" x* |9 Z0 }3 t
3 N% s! U- J' d* }1 J, J
/ f- i1 h9 e5 A0 H: _
2 J7 r7 L7 T) W: O- F
8 v+ t+ x9 ^/ D
* r h! K7 Z: \0 c2 l3 i" k6 q
/ @% W$ J+ v- e ! m2 `8 j/ B, U, x# |
( h S# U; O/ [$ w; x( ^
, z3 ?# m1 L6 y+ @* u4 Z
/ L8 L8 S3 Z3 A
利用 jsp 的大马同样提权 ok ,哈哈其实这台服务器之前已经拿好了 % f& k+ f% J: Q; I. G
- F6 B+ t5 |& J& r2 _# `
* Z+ w, K" @+ c) {% J% i 4 、利用 tomcat 提权进服务器 0 M ?- [# m3 K% ^3 F
2 ?: a( m$ y, V$ N) s, z) E1 x7 ? 0 E1 x; F+ p8 B9 g' ~' h" x
用 nessus 扫描目标 ip 发现如图
F% u5 b$ d9 `; v, A! w; d n
5 h# R3 G; Y/ q! H6 }% Q$ J+ `
8 q# {8 V4 Q7 J: X0 M- Q
2 K2 p7 ]1 ~' b: t9 T( H8 C2 P
1 S2 a( ^* i' J8 l8 h o6 {
; _# [2 _- |+ m3 @7 U Y/ w8 C
2 b& V) w a' F1 I3 ?( }" T! e8 l
& z% B! F% Z9 A) P % j; c' u+ p) T0 Y
" N4 @/ m3 U: _2 m; S s6 ^ ( z' A$ h6 |* K- V7 @# I$ v
登录如图:
4 L% ?# k, a$ J3 {
; Q4 S* F$ `4 e' K" |
7 e' l3 w6 Q. _6 { d# w + ^& E: i+ |9 r! l- L
3 u4 S+ L8 L5 S( \1 K
. |# Q/ T# q+ J
. \1 ]( g$ S& x8 r8 c" Y5 T4 { ' {3 W& D6 N8 t k' W V7 h
- R7 M# Q- l1 z+ B& g! }
( @# F" G. _+ Q; T
5 s0 K1 B; S, S' \0 `- g4 i+ `7 W 找个上传的地方上传如图:
% A7 P- q1 U1 I- n" s
9 z4 h& {5 x" j
& C B, M9 I4 f; U6 C' U& {- d
# Q, s, i. w3 `; j1 _4 x: k 2 ^( Z& _" T V
- \4 S j& e. c# i& F
! ^! u: c7 t! C6 c$ l9 U4 g
5 d. P, E2 Q' N+ m& Z: F
) k \) }( y0 _ s9 E; \
5 h3 R. `! d( n( b5 ] + ?$ e3 b% N. g- t$ F
然后就是同样执行命令提权,过程不在写了
$ X5 m- q* ~/ X0 b% q2 q8 \0 r4 U: H. A5 j
0 t" Z/ a3 H" ^+ T* H
% u, i* [ U; o) Q/ z 5 、利用 cain 对局域网进行 ARP 嗅探和 DNS 欺骗 + V0 Z8 |0 b1 ]; o
' X1 G. [5 D1 x) ~( t: ?
# o5 J6 i" F( G6 X( C 首先测试 ARP 嗅探如图
' Q1 C2 T' V! H* f
6 `* |. Z" O$ i ~0 w% h+ [
+ \# e' Q7 o5 B3 X6 S' |
, f1 b' _2 S) T; B$ l0 ?# U3 b9 ^- | - X( l+ I; q8 w
. } U( `+ T+ Q2 t& B m" x4 S2 b
8 [2 {6 L6 ]) w V; J
& p0 t, F; e; J$ ~0 |7 _& T# n$ E. I
( a- I- D3 V) t7 @( r
4 r# _- P' I$ f1 G
2 G y/ T: m+ z 测试结果如下图:
3 M, g' D6 i5 E x+ p8 ]
; ?9 [6 m" Y9 t0 i! p 7 f0 h, ?8 v( q2 N
' P- ~" M' S7 d9 W6 P- N. z , j! {5 L9 W# L1 ~" A1 E
! d8 t( b0 b/ E, {! I4 W: W& c
* B+ S/ Z6 ^/ E
1 c/ ?4 X+ _* T2 ?& ^5 p3 X4 B+ h % z% g4 ^/ J4 ~8 r# y& ]1 w9 j6 m
( A% \0 y$ M+ _& N0 W4 S
) T0 `( O, G+ w/ e2 O8 m4 X. F- C& ^ 哈哈嗅探到的东西少是因为这个域下才有几台机器 x+ M2 L4 s; Q m% ^ S7 @
1 g$ ]& ?) A+ {9 S" p* m$ A, @$ q 3 q- R% L9 b x% |3 a# S! t I
下面我们测试 DNS 欺骗,如图:
$ F8 ^ x! y! q8 K8 s
2 d* M U+ k0 q
/ w) j6 v; _! k; R# u0 k 7 u T# x$ g# n
! s1 U8 F; X( c, E: G7 {8 v' S
2 c) h* V- H$ |" }2 j9 i
3 b8 N" T: x/ j& D: f. z4 y3 V
7 F- a. c3 n; C 9 a e! i8 u$ G1 O/ F5 X* l7 d& _
5 K6 S# C0 ?) B: J% b5 {
) A) w$ ^: A) o( y. v- C# L 10.10.12.188 是我本地搭建了小旋风了,我们看看结果:
4 F! u# w0 b5 w; b5 A4 V
- |2 S h0 b7 u- b
+ T. _% V8 i' J* B( z! B
2 x7 \) h" Q( g0 M3 S & a% U2 P$ v" T6 o; c9 i0 R
7 o" ^, `! R3 i
# ` |& F, R4 _
+ B3 f) i+ k! {( i0 I* k
' @( m1 y; {1 B( q2 G
2 s5 K" Q3 ?' [: @2 E* Z, W% S7 o/ s( H
3 |/ @% @: O$ X( h$ `4 O
(注:欺骗这个过程由于我之前录制了教程,截图教程了)
9 `2 g/ o& n& T' Z7 y+ A) P
8 G5 n4 t. F: y5 r8 O% k% N
8 ~2 g1 a( W: P: c6 ^ i9 A6 s 6 、成功入侵交换机 9 O0 D9 d! ~. b$ i
; i, U% R# T0 w
5 j0 C3 w! r4 {; l; v, |; w6 x 我在扫描 10.10.0. 段的时候发现有个 3389 好可疑地址是 10.10.0.65 ,经过 nessus 扫描也没发现明显可利用的漏洞,后来经过查看之前抓 hash 得到这台服务器的密码为 lasenjt, 我插,感觉测评我们公司的运气是杠杠的,不过也从侧面知道安全是做的何等的烂呀
0 H# V8 _4 e. K g% ]' T
' v- x9 W! p& W0 @4 q: R- U% R / x$ l7 Q; J- Z7 u3 ]
我们进服务器看看,插有福吧看着面熟吧
. d t! N- k1 u4 i0 f+ r1 d
9 e$ Z5 B- i2 o 8 ?5 E4 G$ F4 O; k* n, q
1 U- R. j0 D' t! S E 1 z. p( i2 M0 G* Q/ i: i$ N
& f* {. J8 I# o. J- D# s
$ _- `4 O, V7 Y8 |/ `
. S0 B( I( V$ j
. g/ A" D7 s( s5 M0 \5 c' {& f7 v0 b) a
' {+ m. v$ d& H: J: g
3 U& L3 a- e5 A W( O4 H0 b 装了思科交换机管理系统,我们继续看,有两个 管理员 0 e c+ h0 X: v% O$ v( A$ ]
3 F+ c; o' m" y3 a. [
' k% f5 ~0 G+ b
6 j% E& u+ Z" Y, K2 F& S
; o C+ T% y6 U" ^6 p
/ T* Q! L! _1 }% k/ ^
: g/ U- G8 X; G0 i" M7 { M0 Y" h h9 b0 |( h8 U6 q
; s0 P4 M" G" K/ ~9 `; m
& v6 A/ j9 a" D- d4 R . f# c4 M; ^; z- K
这程序功能老强大了,可以直接配置个管理员登陆 N 多交换机,经过翻看,直接得出几台交换机的特权密码如图
1 H; w0 J# @3 a3 y9 d
9 |# n1 ]* g6 _, ^ ) m/ l! p2 ?4 N* t( J
* K7 E6 x8 _( @4 b' }
5 @6 W8 V1 M% c5 E( a% {4 k$ O
' T$ j" x# W! C7 C
+ u4 y+ X. ~+ j
+ U, ~7 e7 {* ~/ R
. h$ R1 `9 I7 R8 Z; O( }
" x) R- E2 s0 r$ _ / x! e& W! }" Z ?* J
172.16.4.1,172.16.20.1 密码分别为: @lasenjjz , @lasenjjz ,好几个特权密码这里就不一一列举了,下面利用另一种方法读配置文件,利用 communuity string 读取,得知已知的值为 lasenjtw * ,下面我们利用 IP Network Browser 读取配置文件如图:
, F5 L7 ?' z& \
- s7 E) B- \$ U; H5 ^, @3 f
/ j) c: o' `9 o
$ A/ P/ h6 A$ V' g, S, ]& c' f" p0 e- K 1 r6 j. V; c" T$ R* l, }
% }4 F" k2 @: I: m% v) X7 E* |
3 v4 H+ y* P$ m; c, b3 R) B
7 H9 `6 [$ n/ m 8 b K) Z8 @8 \' }
$ N- d) Z( D/ R% `
. T5 I5 o9 o7 d8 _+ O: v 点 config ,必须写好对应的 communuity string 值,如图: 3 M; l% {$ W4 c$ E
8 H4 T) ?! Q: q ' l9 E/ n. A! L; p/ F* r" I
) B# q5 ^: T$ e- B2 o! d ; f. ?/ C h+ D2 ]6 f3 f
2 V( N$ E5 w* a( e
' V% V2 ?) v, O) f* C ! o G V2 q7 l, M; N$ x9 _" S
8 F+ N, q8 h: T
, R6 R1 d& p/ x8 f1 a8 L0 q6 ?& T
4 c- R w" D4 Q+ }
远程登录看看,如图:
+ W5 O: C2 m' B
2 C5 `+ A S# a; ], m3 i
. {% {( m! V1 l) h! M4 t; \* U - I, \# Y) ?3 W0 f4 H$ h: a/ x
0 B/ m( u& P$ R- d
6 I% V! f' }3 `2 p6 q$ ^
: e* Y/ L( l6 A4 o5 h4 c- {+ C
! o' v% l/ v; [% W" Q
0 ?1 I$ [/ d# P/ ^9 o
3 B# G9 Z+ n' d
* T- A8 m. e/ R3 ~- O* `6 z! {! M 直接进入特权模式,以此类推搞了将近 70 台交换机如图:
9 b2 C U8 }5 j$ {* t# t! N
8 Q% F2 G* {, M' {: ^% _: M9 U% S' E
7 b4 b+ z& Q# Y I `
e! D; z2 B& ?7 |
% N- [' \& L" K F
6 F" B: B1 g0 D" F/ x
$ i6 D8 s; O, Z6 j5 c! |# V
9 f" x& {/ ]) b; i3 y1 O# M* B2 y
9 Q4 o3 \" _* T C
0 S, a6 ?! {3 D" R; V: Y
+ Q) d6 }! d7 g* A% x
4 z6 Q' S$ t7 U0 M8 e& Q) T
! G+ _9 X* j! w. q4 i! d6 U
& u- w8 Q( |! i' ]0 F3 G- M1 C 总结交换机的渗透这块,主要是拿到了 cisco 交换机的管理系统直接查看特权密码和直接用 communuity string 读取配置文件查看交换机用户密码和特权密码,如果没拿到思科交换机管理系统的话就只能靠 nessus 扫描了,只要是 public 权限就能读取配置文件了,之前扫描到一个 nessus 的结果为 public ,这里上一张图, **
7 q, O3 }7 i" t1 ?4 I- m
3 r0 v. d! t7 D 0 f* o8 X4 Y6 Z R- ?+ Z( g3 t
- i/ C7 E C$ i* o# i
# _; U/ b4 d' k, G, n! F0 x3 F' U 0 q& w+ e/ N6 y1 Q4 E) V& w. p q
3 L4 L g) A9 C# K2 Z4 R! @) Z
n# @$ g4 S) @, c& {/ q
, x/ p8 E: d* c# C! L2 O) R
. R: e6 v, j( C% [6 E& G$ n
5 G) P# I7 W. U/ I, K+ T
确实可以读取配置文件的。
- N8 }! p" q4 \% b
- }$ R+ k9 A- x, d3 B5 L L6 P. m ' C* V, O% L6 e3 m. ^. k( ~
除此之外还渗进了一些 web 登录交换机和一个远程管理控制系统如下图
, s/ g/ Y3 E5 \
) J9 G( d( M8 n+ y7 B. w0 C
( r% b5 U2 U/ q
* _+ c: W2 |8 t+ }6 e
+ u: ^/ R. {7 |# J/ { x K! ?
) d) S+ {* ?) ~8 O) M' c( S
* ?6 t/ f0 K3 n" F& d9 ~
; t% Z" k& t2 n6 x: {; r( |! k' j8 T 1 a5 C" n1 L5 V9 F0 B. _5 Y
8 `1 d) k- N' s$ U& q) _2 _
- t9 Z M) k+ ]' J/ s: l
4 i: u6 p! p- M- l! Y
7 L3 t- G) j7 z5 e# y3 z# H+ _! a
" x4 j+ T$ _# R; F c D, W. T8 k 直接用 UID 是 USERID ,默认 PW 是 PASSW0RD( 注意是数字 0 不是字母 O) 登录了,可以远程管理所有的 3389 。 5 e- q6 m4 C8 ^& e( O- I" E
, z0 ?: N# W% i$ P* q8 w1 s) X* K
# H" @+ ]6 |8 ?8 I) v H : `# B5 \" W5 H
0 e$ A' v( j) k$ }
" O( F' j* R: O$ B. c
% V% z( T! x9 }. ?& _
+ {9 o6 J b& B9 ~! X6 Z
8 V; q% t2 G+ G- F. S
' i3 ~% y U+ H0 `
4 A n3 a5 P0 d2 F4 `& v# d. ^
上图千兆交换机管理系统。 . A2 s( _8 G" u. Z
! j* r- i1 G9 Q) r/ z4 X0 \! |% m" P
9 z% p3 h) ^ W/ h" S% ] 7 、入侵山石网关防火墙 ( X5 O4 z0 U5 e% j* L1 Y+ I. I
2 f" C0 l$ j4 @5 i, X# b- o' E, e
) [2 s0 F; B2 V. U 对某公司网关进行渗透测试。。。具体详情如下: 思路是通过社工来搞定网关,所以就想办法收集内网管理员的信息,经测试发现域服务器的域用户比较多,所以就给服务器安装了 cain 进行本地 hash 的读取,读取信息如图:
. S0 o& T- g: V$ `( ]' d
J& N" G* ?1 w* S( A: b! s5 l* M! [
) p5 v& b. c5 @! w
E0 r$ [1 V% P' _5 [1 x 1 |/ Q$ H1 |+ f* S+ [- |
" `+ l" e& N8 m& D6 q1 X
U# \; a0 ?8 r% h$ U5 W. a: R
1 H+ x: u+ U" s
' S. h: E2 T' j: o* r! R
' i( N# ?7 m0 I: h6 l2 N( H
1 _) n* x% X# _8 S" X }
网关是山石网关,在不知道具体有哪些用户名(默认有个 hillstone 无法删除,属于内置用户)的情况下只能根据最有可能的账号结合抓到的密码一个一个测试,最终还是没成功,后来想到叫人写个程序暴力破解,但是发现错误三次,就会锁定 IP2 分钟,所以效果不是很好,登陆域服务器发现桌面有个屏幕录像专家,打开看个教程,发现服务器登陆过网关,里面有 id 地址记录,地址是 172.16.251.254 这样就想到用 ie 密码读取器来查看 ie 历史密码 如图: 2 t) n% W+ F: f4 v/ B' E ?
8 @9 u- \: w, e2 v 0 I$ |% {/ {$ p: P
& n$ _6 J# k% A i/ A- [
# x3 I$ p/ c2 j7 F- R5 D7 D1 J
; X) t" O3 B2 @/ i8 g
# U# [, z- E( g J& s, Y
7 L; f! V3 P4 i
0 E' v, v, T4 P) J
& T1 A9 M' h# z& k& ^
, E9 q8 @) J; l2 r+ s8 k* @) J 然后登陆网关如图: ** 7 ]" }/ v" I3 t# l
1 I# J, i. }# k5 P" N; o$ p 9 g" E1 O, y6 g$ `: |, I
7 P. R, ] q4 P' l2 U
$ k6 F" O* [/ q% g2 ]. C $ m' h3 i$ k( u) @2 v4 z( b3 j
4 I! A0 `; D# d5 U! \7 r
' L' N3 |: \; C V, x5 t0 ^* f+ i
$ \- F; H1 Q' a$ I/ s8 U
' {' {0 H% S$ A" ?$ Z% n! n. E
8 g$ u4 l# l$ n: e% }: [5 ^9 r 5 r, u! q7 Y* T. D* I* ]
5 k O% n3 U! K) G& d
u+ i7 j0 k& A+ y6 q3 |2 J0 `# m
3 S1 z3 ^: I; R! l7 k& a8 G
I; `- L+ W! x# \2 m( ~4 H
经过半天的努力,防火墙网关我进来了,我渗透进一台域服务器,进去抓了域所有用户的密码一个个去试网关,都没成功,忽然发现桌面上安装了屏幕录制专家,我就打开看了,发现有个录像里 ** ie 家里里 172.16.251.254 ,这不就是网关的地址么,所以我就用 administrator 登陆了域服务器,然后打开网关地址,妈呀网关的账号直接就在记录里,可惜没有密码,哈哈不过这也不错,真心比乱搞强多了,然后忽然想到用 IE 密码记录器查看密码,于是乎下载了一个工具查看密码,这样网关就搞定了,彩笔的是原来这个早已经被我搞出来了,是交换机的特权密码, 73 台的密码我也不可能一个个的试吧,本来想写个程序,结果打电话给山石人家说密码错误三次直接封 IP 好吧,有时候有些东西真的是需要耐心的,当然也需要一定的智慧,当然也有一定的运气成分在里面,就这样网关就被拿到了,之前用 nessus 扫没扫到漏洞,至此大型局域网渗透就完结,哈哈,大牛不要笑话哦! **
P; H. T ~. Z) i/ p
; e; s" o* h- ]) l
! d1 i' i9 ]: W d 总结:本渗透测试过程没有什么高的技术含量,全靠运气和细心的发现才得以有此过程,整个渗透测试过程全部录制为视频教程。。。由于时间仓促,所以渗透就到此为止,在工作组下的个人 PC 还没有拿下,严格的说这个渗透是不完美的,本来还想再做交换机端口镜像的教程,但是考虑到网络的稳定性这里就不搞测试了,还请大家海涵。。谢谢观赏。。鄙人 QQ : 635833 ,欢迎进行技术交流。
0 i6 S" |% @0 j6 ?; t" t
" Z" A$ F0 ?3 M# j, }
: U" S3 G; F! q6 X& E6 X 补充:最近公司换领导,本来想搞搞端口镜像,嗅探和 dns** 欺骗,但考虑到其有一定的风险性就后续暂时不会搞了。现在上一张摸清楚的拓扑图: **
' g# y# J% [, `% R) L x. w2 f
; B6 x9 B! ` V
" T+ `- f* p M4 v+ I9 f " z; _( J$ p1 Z5 n9 m
, n! [1 w2 z! y3 ]
! o% I0 a- @! g
- m/ r. n6 Q* B5 m0 P% Y ( u& `* S( A; x0 W* E/ y+ e% b
/ P# e1 F4 [" ?& \: c/ F
, z4 r8 y# o/ Y4 R. b0 R9 W # L/ }3 I: }" }$ L8 `+ t0 `
注:已经给公司提交渗透测试报告,并已修复漏洞,为了尽量不影响文章的观赏性,故不再打码处理。。。
! z+ W. I% J0 F6 t# S7 p: {* `7 M1 u
- M! o; _; W4 Z3 F7 Z' b4 T / c0 L" k6 |0 [0 X' f
9 {" V. g L: e$ ?8 o4 B
, t) o; @( @# g3 L( i+ d& _7 ?
% \( Q; e; O- y, G$ H+ n" V 9 o) Z9 \8 M( L& G
" X& ~4 b& i+ @& l+ F" M
3 w r% @) e' z8 g; x( u+ t2 a5 y
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2