6 Y) h E$ p/ w( j2 g9 q
0 b% \. h1 X; x, T8 G! V2 \ I- I $ Y1 m, ^# f/ C/ r7 V% H5 l) d
; i" d: u6 v* @! F/ J5 L/ H5 A$ a 1、弱口令扫描提权进服务器
7 i0 i3 c5 a9 P3 Z9 {- c- @ ! R8 D2 D. I2 h8 K. z
8 ^0 v7 y6 A6 X, b& J% ]8 r+ O 首先ipconfig自己的ip为10.10.12.**,得知要扫描的网段为10.10.0.1-10.10.19.555,楼层总共为19层,所以为19,扫描结果如下: ( ]6 U5 H' ?2 f/ l5 j, R
+ D" e) A+ R9 n9 p' N5 s: L% _) ?, d, q
8 O& ]8 x; r( g5 V
2 G: m0 t% U) K" X: Y# C+ \% ^6 u ( j( h# x. `7 w* O
# j1 d1 p5 m9 j& C* D9 ~5 ^* M4 A# d" U3 G- ^0 P- @$ T
( Z2 V" q4 s @) k) \8 G " E& }; [& `& u% P+ w
6 m) G& @, }- x; Y
' n, }/ s$ V" q& [2 Z# u6 Y
7 o5 b" X7 b5 b0 q
* {, _3 ]+ n- \1 E7 F ipc 弱口令的就不截登录图了,我们看mssql 弱口令,先看10.10.9.1 ,sa 密码为空我们执行
0 k4 \7 C/ O- t8 j/ J! _" a( a
( X. U* ^! P! q. {! _2 m; x
, P5 y/ I" Z* R$ |8 M. K 执行一下命令看看 3 n5 s% g+ |! i" R$ ], y& ~9 G
. s8 N0 M. b @3 r, s3 U, e+ l4 \6 U% N2 e
0 ?( w# ?% Q1 K, a' k! f; {* Z * p* L! g0 |$ `
3 s% L- O" W6 b( y4 |- M5 d+ V ; W5 x. {! J( ]6 `% Q0 h) h
) `5 }0 `0 B) y; j5 j
- n' c& i- s7 @; Z5 x
3 a* I$ E" s5 r: W. S" j h" T/ T
2 q N; ]2 o: z' V 开了3389 ,直接加账号进去 % g) E# A9 A5 \5 M U' o Y
7 o+ |7 Y. P- J3 b; C3 [+ T: l
7 }. D4 B& [0 k9 c ; C" s2 Z' A; M1 I. B
; Q# y+ h& Z1 j' F4 ]. |: H
: R, v, [2 K. d$ y: t 2 f" L+ O5 Z' I( i
: b2 a. w6 M8 R% B. ~7 |+ a" G3 i: O% l, h - d$ d- v8 W1 q! `* P3 S, h1 s
K; B8 U( ~- H; c7 F
3 @( N4 g$ C9 V/ x' s% Z 一看就知道是财务系统的服务器,我们千万不能搞破坏呀,看看另一台如图 ( n1 M/ b3 ?0 ]0 F
8 V0 t2 _$ r/ J* {0 u* r" u/ D: d. \; S/ |' Q
8 D9 s; X) L$ D! g, T& ]) j
8 N8 l0 z+ |, t7 |! H V9 f 0 R# m& M4 q" a
: Y* g5 w/ J9 y1 S4 G4 g B, P7 K0 z1 ^) n5 J& ^- c
0 e' t8 Y4 k2 [! K9 r + \/ k) V J5 M( o3 p
( ]8 u0 f* v& l; K 直接加个后门, 9 Q' R2 V3 Z; q/ }. C! v
- _8 u; }3 \* h$ w7 [
8 K1 u4 ^. k) O& H. k6 P: X% u" z
4 Q9 P' j$ C2 {+ c9 N
6 e6 h+ C8 @) o- [3 j7 i" e" j2 i( Q1 w ], j; K
6 h" o, I( A* c% c
' ~; d+ S- y( X) {! @$ Q
* a T0 e, |7 o* D6 k
. ^5 t. U1 I ?( b1 u) }
8 q+ V3 z6 _; ^( v3 |: s; e 有管理员进去了,我就不登录了,以此类推拿下好几台服务器。
" y- q; y- R! e; N, ^; y0 ]9 o ' g) S {( ?) g0 G5 i: Z
/ P+ V2 y9 f n* x+ c6 @ 2 、域环境下渗透搞定域内全部机器 2 ?3 c0 ^. }4 b7 k1 R) t9 J' t! E& I
' D& o! R, O& Z+ c. p, N, @
8 q: Z1 @2 @/ ]+ D5 G+ Z 经测试10.10.1.1-10.10.1.255 网段有域,根据扫描到的服务器账号密码登录一下,执行ipconfig /all 得知 1 k& y/ o' o, h! {+ A; ^
. m; y0 K+ B2 r3 G/ U; I- l) T& M2 c% P3 T
( c# p2 @% m0 x# `
2 O2 I( c: i# g- \ ' U- Y: Q# `1 [- o$ r
# M3 T% Y# M: n* K1 i5 S. ]
3 M/ N% O" ]; w* t8 Z
_2 T1 J6 N+ N8 @2 w+ V
. C+ L# ?) ~( O* f2 v( E/ q
, S9 ?! U8 x% t. M! K 当前域为fsll.com ,ping 一下fsll.com 得知域服务器iP 为10.10.1.36 ,执行命令net user /domain 如图 : i' u2 v+ [4 j; }; w: S
5 T4 N3 Q1 T2 s3 j) Z) _4 _$ W; ^& [( S( ?) q: T
1 C* y1 i! u& A
5 n+ m' x E1 a) f4 k7 Q
0 B/ ]' A6 i* E2 h& j% q( Y
, q4 x; m9 E2 H5 u
0 ^% T) ?( f6 A% u( v+ @ ( H/ r0 X/ n" t! R+ n5 q; @
! E4 n& O: k* ]. V6 P" [) E2 {, C( z
我们需要拿下域服务器,我们的思路是抓hash ,因为嗅探的话管理员很少登陆所以时间上来不及,那好吧,执行PsExec.exe -s -u administrator -p administrator \10.10.1.36 -c c:\s.exe,这句命令的意思是利用当前控制的服务器抓取域服务器ip的hash,10.10.1.36为域服务器,如图: & J7 v6 l t. u6 O* \
: W- _8 f. P( j5 I
; G' s' m+ W. G) f f* @* T! S( d- v, `8 G
" |2 K2 b- E' D4 ]' L0 v R" Z; |3 \9 _8 @; ~) H
- l6 n4 d, E1 v5 W' w0 L
4 x# P/ z0 ~. Y9 X9 r
5 V' i$ l B) M+ d
6 S( J5 |& Z. P. [- _' ?3 f0 H$ D1 X* o$ t$ ]
利用cluster 这个用户我们远程登录一下域服务器如图: ; l/ X) \) q6 i. b v
g1 s# w* r/ ?. x5 u' D6 }: g: R6 Y& G9 ?$ y, X1 s# K0 l! e
0 e# Y) o" E* p- n2 K$ N
$ M, y* d6 K4 H* ~2 I1 b
% m9 ^) K+ ?' l1 F, P* Y2 P
& H1 J; O+ R4 W) h
]0 x& H( L6 a ) y( k1 f. l* ]2 z' H; |" Z
9 E2 [4 i+ l8 f' M. _: \
3 J! p0 u8 D$ w. V+ G 尽管我们抓的不是administrator 的密码,但是仍然可以远程登录,通过本地抓取域服务器我们得到了administrator 的密码如图:
4 U7 r) P8 G, `7 Z& E& T0 ^; Y
1 E" R ^' y& h0 r D3 V. Z$ l
0 @% F4 g* h, D ' |2 r) D% D5 }4 _, ?4 {/ z" {" {
4 C+ u% F. t- j) r5 T
( t+ R) \8 E( z- I. M+ C, u6 g1 p
/ b6 q! F- f) m' i# L# c
) _. v6 t; ]7 Q& o4 D! k7 M+ n 3 x3 p# Z& n! `) [6 c
7 l% Z' @' R* l. B8 }+ o8 ~; w! }0 ~. n
得知域服务器管 理员密码和用户名同名,早知道就不用这么麻烦抓hash 了,那么我们获得域服务器,那又该如何获得域下的服务器呢,大家看我的思路如图:
0 B! j8 m9 X9 h1 b2 a
# `- ]$ `8 ?$ l: y- o, d+ S4 `; H% V2 K% Q2 c. J
( _# k8 U- a4 x Y+ h# P! C' E
0 @& c1 {% i" [) ?7 V7 f; [. ]/ E r: h- e! `" ^3 G- i, y l3 G* A
域下有好几台服务器,我们可以ping 一下ip ,这里只ping 一台,ping Z' K, }3 I0 ~% E) K5 O
( k% X1 |6 U4 z2 C+ L1 G
0 e7 j) H4 o) ~+ W9 O
blade9得知iP 为10.10.1.22 ,然后我们右键管理添加账户密码这样就可以远程登录了,以此类推,就可以拿下域下的所有机器。。如图:
) y6 [: t$ n9 u( A% m" h# n4 E ' @3 Q: r( k) v4 v( {* w( [
% S- i" I' a: J+ h, ]& r
! g/ I( S0 g& l; W. e% Q : L. G" F7 ^1 ]/ j6 n$ ]( Z
8 j: k" t9 S% Q5 _$ K
' L' d. q1 Q. ]$ ~; J ]3 h! L/ I% l' V5 \5 f
. x5 X. q: [4 _6 H7 \
' Q3 \; h* I, A5 ?
, c7 U+ m3 i9 J$ o1 h 经过的提前扫描,服务器主要集中到10.10.1.1-10.10.1.254 这个段,加上前面弱口令的一些服务器这个段算是搞完了。我在打开域服务器的远程连接中查看到还有10.13.50.X 段,经扫描10.13.50.101 开了3389 ,我用nessus 扫描如下图
8 z9 O$ {' }0 z9 E
, G. v4 R% \4 H
' m( c5 P9 H8 A& u ; G+ h$ h7 K8 K2 N! \8 E4 r
# X: B! Y3 h% K8 H0 u
/ e0 _' S2 U. c8 b; Q2 _6 X
7 J6 i* ^" w3 P) {/ c3 k& `! d& d1 o- g
4 l1 [' S* a5 F+ u+ l
& c F& J7 D6 o2 A3 g* p3 Z. ?: M7 g H, c0 O" K
利用ms08067 成功溢出服务器,成功登录服务器
: V* h/ P2 R/ ] ! D/ `. `( n7 U
9 [9 G/ F- I! f# w7 a9 U2 [( R 5 a+ \1 T# P; o/ g8 l/ d
8 n) ?% |5 l/ _ $ j: d% a2 p! v
) T6 w) S* u/ H
8 k6 {0 |# i: Y8 k. }$ @
: [ {! z/ o' ] s i/ p: l7 Y
, }3 j2 M2 p" K* n0 V! y/ H- _9 D- j
: v7 Q- V3 U) V4 v* r3 L" D 我插管理员在线,貌似也是有域的,这就是域服务器,而且域下没有别的机器,我们经抓hash 得知administrator 密码为zydlasen ) D* r* e/ O( {8 e% y
9 {3 \+ z& d$ k
0 C" @ L( d; ]8 a 这样两个域我们就全部拿下了。
* D# w( o) E+ l
( T: ^" i$ V1 k" c
2 G* m! z/ a! K0 N% G* n; \ q 3 、通过oa 系统入侵进服务器 / I/ Z* h6 \( K4 }, Q9 `
* z" ~, \) X, f5 _1 K4 \1 y
( E( |8 a, D+ ]) `
Oa 系统的地址是http://10.10.1.21:8060/oa/login.vm如图 ) |3 ~7 J+ A' I3 R* p0 S: @ G! R
3 J( l, ?' i6 g# w4 R. k( n1 I- n
0 C0 q* S, @+ Z4 |
. L$ J, n/ E$ X4 E1 k9 |- h & X+ c t2 k. x; D# m+ R
7 R3 G' ^, s0 e$ I ( H5 a8 `! n9 B
0 d7 A9 h( e1 [3 P; G$ @
, c& ~$ @4 K& v
# P% [" G3 G' e$ ~% N+ `/ B7 l- A/ ^
没有验证码,我插,试了好多弱口令都不行,没办法想到了溯雪,所以就开溯雪配置好如图
6 n# t( e% t3 R$ Q) O* O
1 Z/ b4 B* U, V7 i$ m, ]
. s. X; O* A7 h; Y4 a, s2 L - }% P5 W1 L7 Z) s; d* E
! ~4 U/ o1 q- e; v; m/ n
& E9 z2 S3 m+ d4 q' f, D
) ^- u4 }0 Z. G5 O/ |9 p1 y3 q5 X( B& _- j$ H: O( K
& D1 p# F- ^4 _' O" B6 v+ V/ s/ U9 ? 2 w/ A& ]% O# f; ]5 b1 I# T8 o
- J4 f1 l. F& V; l( R 填写错误标记开扫结果如下
8 e( S9 l: _6 a: ~) v! Y
6 f7 o! p, Q" [1 V" O, H" p1 n u
( G8 v5 P4 M8 G
0 D; N. B. z9 }2 B, @- L9 a1 X
7 ]6 E4 N" Q' `
; _# Y4 H+ ^8 }, n7 o' z
; B! O, U6 T6 A. T8 Q: V; D0 \& u, _* F- x6 U' w# o
1 f0 S. ]7 J ^" n. ]
" |3 E( [4 s' Y+ Z6 n9 q# F3 C
# V; j/ g/ R( B7 D8 ^- Y 下面我们进OA
" _7 R$ L- z% J& Y! t9 \# P
: b$ ~1 M8 U/ d7 e
3 ] S+ R& g! m4 m* R p& ^) w9 ^8 \0 e. W, N
# P& z/ d; K6 n0 A$ Z. N/ h3 `
9 G, p/ _$ D) g( k7 I
! {" \' Q$ W# d+ Q5 C/ J( U5 a
/ }+ S# @% j, \, D4 G- g . y) A* ~& r( @3 B: l( Q
% C% R2 W# K0 _7 d9 U3 K; B o( t' Z
$ V/ C8 w0 \0 E) }' N" z 我们想办法拿webshell ,在一处上传地方上传jsp 马如图 : V' x* | x! I: A) D9 M, V. m. F8 p
' B% Z% f9 d& Z6 }) L5 E' D
6 x9 v( _* @- y. q% N
6 [- R7 W& }" Y2 }' O) o " j4 M/ g- _! M5 Q+ |4 B
& D' D0 f+ w; L4 J$ H5 j 6 N1 c$ h; s& D! A2 d" q: X. V
1 d2 d, C& _- s; O3 Z ] E
2 I+ S( Y! F. b% u) _ Z5 F$ l! O % |; q# W3 X, L) [! ?1 H
4 k* W; p( Z3 g0 G. M' \ # W7 l! l+ `8 k# k4 Z( s
5 r1 ]1 x7 s' x3 F3 u" e4 a9 V2 c/ d/ e
利用jsp 的大马同样提权ok ,哈哈其实这台服务器之前已经拿好了 0 Q* |2 n3 Y, |: K
- A: s z8 Z( @: K- T/ l- X0 V3 A0 [) y" F
4 、利用tomcat 提权进服务器
% \3 |3 o% x6 N% j# l t7 i3 g* O' |* {% T/ q" T
* G# [2 F# x x4 x0 t
用nessus 扫描目标ip 发现如图
l, ]" b) i) P' t* E8 C( l 4 F; P* \& \4 k9 ^& L0 M
1 c) `3 g+ k. T1 k
* {9 V8 W5 [: e0 h$ Q
" v! T* u. M0 k, _
: M/ x' \, d+ f0 l% L7 P/ T 3 o f+ x9 ^& k. d6 k+ i" b
* F) ]4 _/ d! d* n7 X
& g" m8 e* B% r1 [3 }" m
; z& U* N' [+ p9 l( S8 ^0 |! k
9 _4 M" s/ t. f3 \ z
登录如图:
) }+ A3 Z& L2 \, B9 i$ Q* N 3 s4 j4 _5 K9 r4 q( R
2 m2 r0 p. ?* j* l$ c: h
2 m8 |8 E" M$ t9 `; N u
1 N" i, k4 d: Y3 Q; F& e0 _7 ]! y
2 T& p: S% y6 X" ^/ ^. O
; i$ A+ y0 M4 E, E
# F. ?& c* l5 d% h
( v. o3 V( k$ O7 N3 X1 d' P) p 6 t$ E1 Y8 C! j+ e5 F
" [& R" `0 r7 s% M# }$ T/ Q# S
找个上传的地方上传如图:
' j0 |1 x# J/ t0 _" }
% N: \- j1 W( M- \: ~: v8 J4 ^
& D2 w$ ?3 E$ G& O; s7 X 2 o9 u( M7 m1 A! g4 z: i, I l
( g. G: `2 A6 @9 }8 y , f5 Y/ |' n$ U ?4 {
. H1 N4 E6 r2 q9 E( E1 p% ~' y
1 Q5 L1 k( E* b+ R; d
! ?! v( l$ _! ~. Q. T) Q/ w2 V/ s$ w + y, |" J6 o7 K v1 P* I/ g5 s
# Q1 g9 M$ h/ ?
然后就是同样执行命令提权,过程不在写了 - \, O+ z3 U+ Q" p+ j
. P0 h( G. p8 U$ \' d2 T3 D( ~. k2 e: P
5 、利用cain 对局域网进行ARP 嗅探和DNS 欺骗 5 b3 F2 y& `+ `# j
8 G5 g# D( f7 X0 m) [
$ ]; ^4 @& p8 P, y5 @4 C1 \8 ` 首先测试ARP 嗅探如图
% t7 N. | @, `( G
, b4 q( J ?6 J1 k$ b! S6 s9 f- d9 E; X, C, y1 s
4 }+ i( T" ?- M + n! Z* M; h8 U: h9 _6 j
( u$ L" S2 p9 j; s+ L+ H8 c % [- n9 a. G3 E4 O) V4 Y
) p# k Z( L' T# N+ m4 y' K U R% L& H, K
, i: A' \7 b1 f+ c# l i v
: F" G/ ^: x0 Z- x" }1 _' V 测试结果如下图: ' E5 C" X. q6 |8 A8 J0 c
0 q$ p% V$ u8 e* @1 |4 w# D: S
2 P' u/ Q+ [ e4 D / Y6 c8 {6 B. h- ^! i' p% t
/ D+ r3 }! a5 |. h7 e2 }; v & k6 x4 [8 F- ?3 Q- E2 O
9 S5 m" u) m" P5 L$ c, t4 I4 X- A' v6 o1 k B* @
5 y ~, N+ Q: K e! \
, e* j+ U$ K1 e% t# f0 w. r* e& ^( G2 e! s1 e* m
哈哈嗅探到的东西少是因为这个域下才有几台机器 # c3 @; P4 D+ O+ F
5 t6 U f% i( o) v! k. C, F! K
! A" I' P! X; N8 {4 o
下面我们测试DNS欺骗,如图: , r7 |# O0 K4 S- i+ S0 y; `
O+ f3 q. h! F" k0 v! n( c' D& P
7 X' J$ @- S% ?* M
" Q8 ~# L7 |7 j& p7 f3 M) F+ A! s* g
( u3 B5 X* n: D# C% U: Z
; t3 d8 \4 ^& D$ E- z+ n
7 w+ A: e p: U/ ~; |8 I3 q/ E
! u% j, g) k7 n' b$ D. u; z
$ H' P5 j! K' @5 y% f- a+ v
$ N5 D% `; @4 t# R8 ` 10.10.12.188 是我本地搭建了小旋风了,我们看看结果:
1 G/ O/ a. ~- C$ k
3 j! z' ?2 C5 e/ i& }0 j- Q
/ M) \: S" Z* y2 K. Q7 Y* A + o& U" ~* D) i- c
9 D' ?7 F# v7 s4 L & f, i$ R" Q$ E, @+ o
9 y6 d, |$ N5 h# Z6 }, D! i; Y; o0 e
: v% m4 Z; m, [# J' k; a4 i8 b c: i 6 b! L) T5 ~* r
4 Y. \* y! z" u7 R) M" T ~; m9 a6 Y9 ]9 Z+ r
(注:欺骗这个过程由于我之前录制了教程,截图教程了) % ]4 B: f- n" L+ f; [6 q; y
- E/ ? i6 A0 o. _, G" o" P
3 D$ Y3 g/ c* v- \' m; A- r
6 、成功入侵交换机
5 L v$ b4 C9 w2 `/ M
2 C' W' z! S/ i9 X' A) h) J
3 y; C% ^' I# _8 y 我在扫描10.10.0. 段的时候发现有个3389 好可疑地址是10.10.0.65 ,经过nessus 扫描也没发现明显可利用的漏洞,后来经过查看之前抓hash 得到这台服务器的密码为lasenjt, 我插,感觉测评我们公司的运气是杠杠的,不过也从侧面知道安全是做的何等的烂呀
. A5 J3 z1 P% Y2 L
$ C2 g% }1 t% T' a* E5 J$ H. ?5 I$ e: l+ |* r8 K
我们进服务器看看,插有福吧看着面熟吧
' C7 W/ G: S3 }& @0 `
, q( K" |; `% [9 u% o, X' P/ h; b) W! T2 X8 g" `/ L6 L9 f8 S
?) [" s) _+ [- \: N1 L+ e h
, H- R4 h3 O- I/ F. J# {& R& K
0 h" s( ~' L5 i2 j5 V 6 m/ q# W( h. j4 G! `4 F
1 \- s/ Y7 ~1 A4 y& C. | 4 U* @5 y+ z5 e; v
& c# a& K# k) N- n
b# D3 B/ P1 X0 |" z2 p$ a% D
装了思科交换机管理系统,我们继续看,有两个 管理员
4 c; S5 \. B X- T2 x+ m6 `; r% K * F9 u! _: j J6 Z8 ~# R# E+ Y
" D7 x8 U1 x/ v# W8 i/ e
, {8 \% Y! P& H) f
; ]) }( R G" w9 {$ r + D' u/ g) ^* m
* ?6 o( [; X: o* @3 k3 F8 J* C: B* K2 P7 I' |
8 K) p8 _$ [0 c, f; i# `" e2 |4 ~ * n2 C8 s. o8 Y* l' K* ?
7 ]0 I" w+ T2 x) M. a: r
这程序功能老强大了,可以直接配置个管理员登陆N 多交换机,经过翻看,直接得出几台交换机的特权密码如图 8 }" b3 `( s& q! U
( u2 J/ w6 @" k1 ]# r
+ M! c6 M" @! {7 G$ l3 p
9 }* c2 [) ^- `3 ^6 I
" C5 j' s: b- m0 W( r
- M) p- }1 {- C5 {" j # H1 c( }1 @& Y9 Y
% J/ J& M, e& M* t
3 C0 _3 c8 k( x% K( W1 d S
/ \* h1 ]! x' l1 I
, t \4 M; P( x7 J7 o 172.16.4.1,172.16.20.1 密码分别为:@lasenjjz ,@lasenjjz ,好几个特权密码这里就不一一列举了,下面利用另一种方法读配置文件,利用communuity string 读取,得知已知的值为lasenjtw *,下面我们利用IP Network Browser 读取配置文件如图:
& p9 \/ `( P7 F2 y; E- m' u ( D& s- K* P# S8 Y
8 H6 p. R( T6 f* j/ G9 s: y
$ V* }6 }$ `4 g' \) ?7 d" C % V* u$ j* \9 S/ X/ a' P) O
+ h X% f" o3 x3 K+ M4 z
$ {' A3 x( s) P B/ x9 B5 H' \9 Y* x" T& Y" l5 H0 o
2 H3 Z0 P) E, l 0 z$ E( [1 `7 O! v: r/ }4 f
: G+ r" A" C: C" B 点config ,必须写好对应的communuity string 值,如图:
: ^3 J1 l/ K8 j* s9 {0 j( G! A2 U & u" o7 q [% b! _9 {+ f" _
7 A' e& `) x! m/ f3 t+ K
8 p; `3 e$ W6 M( A. h4 m : @ ?, a' }+ Z9 m8 ]) L( [
) H' n! I, p$ e1 ^" e) ~' P8 r
8 ~" W# w: {. D* [0 Y* M" P7 k# o, }, s( \7 @1 A
! ]: B( b& h, q; n2 [
. b& n( u7 g2 y9 d9 k
4 I+ I8 @* g( N7 P1 F 远程登录看看,如图: $ r$ x- G) n! D' v- [6 @
9 C8 _+ p; e. S9 h
$ U( C5 x4 R, D9 O% {- x r5 l * O. I! G: F9 q6 w, W( e- ]9 y, N7 M
% h% A# |6 k3 N: ?; D6 o; _ 7 G- p4 S, T% A7 q' x
$ V; z+ H5 e% w; _+ w( r: X1 E }% D" H
7 {3 l* d# A- x! ^! \$ n; D. A / {$ E( v3 F' Z, d7 [
3 i+ R6 L; W& X) \
直接进入特权模式,以此类推搞了将近70 台交换机如图: : t5 g* I# H# a( i; |+ J& D
2 V% i! {) b' I, e. N! |
1 i' `! q0 _8 l& j8 G' `7 \
. U( R% G8 ~$ h. Z3 ? % N1 o+ ^3 ]; h
% r- U* ~7 Q8 O* a + Z' ?& u9 x9 E4 R) G [) Z
) C4 V6 L4 v' o9 g0 K+ m" O1 W
' ^% N3 f& h2 C% G' Y1 Y
+ h" f5 |9 @" ~
! c! b- o$ t- y2 d5 w
8 D: i/ I' `, q) ]. h4 h
: H( p0 }9 i* n0 D. H
8 U" \) | {7 D! H 总结交换机的渗透这块,主要是拿到了cisco 交换机的管理系统直接查看特权密码和直接用communuity string 读取配置文件查看交换机用户密码和特权密码,如果没拿到思科交换机管理系统的话就只能靠nessus 扫描了,只要是public 权限就能读取配置文件了,之前扫描到一个nessus 的结果为public ,这里上一张图,**
0 d) {! I4 y3 f" }8 g" e
: S% U* I: G$ F& `5 {" F
: m [/ l# H+ w/ G; w3 [ - N3 G5 d6 d+ B
" K$ ~# q$ z" U( G
: M+ H c; }% B
% j$ t+ D) A0 [" |, Z# l! F6 A+ c
7 j! `9 j* v# {& {) f" p) ~
! n# J: h2 J2 }9 ]
' t, l* V! J/ a& k* c- [6 Z# f0 T+ Q
确实可以读取配置文件的。 + r0 q3 V- z0 @0 I F- X5 Y2 z, a
; B6 I8 t/ @# o+ p( b; a+ p- n4 J# _4 O$ b4 ^5 L' s: @
除此之外还渗进了一些web 登录交换机和一个远程管理控制系统如下图
$ V6 _- [& p7 D! t0 y; X" Z 5 y1 H) \ `1 {6 J9 [
+ _ l& E9 {7 D4 B' `. @
- |& N8 C# h" p6 E" T% b/ g
) i% ^& v. Y7 x: Y. w
- b/ f) d2 G& R, Q( X : A5 y: `5 V9 \# S) [; A
: [7 V7 ]; C! F+ u9 ~
' D! }1 [# r4 G- L
2 U5 P( e' r7 R( j! L3 ]( O. g8 V: w) ]
2 {/ ^) U4 i; {+ n( n
) t$ z2 u! ?$ `$ J
# i' R! b* q' l% [ 直接用UID 是USERID ,默认PW 是PASSW0RD( 注意是数字0 不是字母O) 登录了,可以远程管理所有的3389 。 ) |' w2 K4 g- k7 X& B. a
8 h+ N8 ?: K {& s) b; y# v" F9 e5 I4 z8 a u
* `- V3 a R+ {4 R% R0 E! r+ A
$ `# {3 q$ a8 R7 Z, [1 @( J9 C# G
O2 l5 g- Z. `* P2 q( a4 I3 T
& ~- Z0 M" V0 z' f8 w+ u+ K6 P1 b h& R
, ^* R2 o+ G+ Q' |: J1 \ n
; j3 f, l3 o5 Y" H( Z% B, u H* F& @* O2 e2 w, x4 A- X+ c/ t
上图千兆交换机管理系统。 % _; Y# _; I3 @3 \; m, x
: [; I+ n$ p+ Q8 h3 Q8 P% L, Z
6 t0 w- A' x% z2 `
7 、入侵山石网关防火墙 7 ~7 o; Z' l% m- M0 N: t$ a2 {: i
0 [+ s* [' q+ [9 e, w5 h2 D8 w9 {4 G1 Y! V$ F( l1 D4 O
对某公司网关进行渗透测试。。。具体详情如下: 思路是通过社工来搞定网关,所以就想办法收集内网管理员的信息,经测试发现域服务器的域用户比较多,所以就给服务器安装了 cain 进行本地 hash 的读取,读取信息如图: 1 m" M# J, A! s3 ]+ z* c, _% e. s
# ^* Q0 w9 e9 Y
. l5 I5 _8 X" n( H! C$ g
+ B$ s; i2 J( ]* T$ U' X
/ v; H. ]1 C2 j& _1 L# w+ T8 p
6 g- Z6 E6 }1 o# _, B0 u9 s! p % M# c; x: G2 Q) P
U( n# x: C/ `2 T6 h& ?6 V
4 ?# F+ a% ], ]! t
! @7 {. J# f- [6 m
# }: K5 v5 T1 [" e( J
网关是山石网关,在不知道具体有哪些用户名(默认有个 hillstone 无法删除,属于内置用户)的情况下只能根据最有可能的账号结合抓到的密码一个一个测试,最终还是没成功,后来想到叫人写个程序暴力破解,但是发现错误三次,就会锁定 IP2 分钟,所以效果不是很好,登陆域服务器发现桌面有个屏幕录像专家,打开看个教程,发现服务器登陆过网关,里面有 id 地址记录,地址是 172.16.251.254 这样就想到用 ie 密码读取器来查看 ie 历史密码 如图:
; Q8 r! a% ~5 J
, D+ ~7 r' j% I% N6 t# _
8 k- H1 C+ \8 B, W8 b- D ! q1 i: W4 J# u" g5 O
0 p* O* c: M0 V# a0 r- d
6 L8 u" T0 ~% ^( Q b3 U' e1 m
2 E$ l. m( l/ b; W* U- M# Y. l
* D9 e0 L8 \- a ]4 `) t$ H4 z7 U
8 \) ]7 Q$ X: A. z+ ?6 S/ R
5 j- [0 |2 z) g' {4 {$ _5 Q
9 V5 V$ [. X' ^ ~- T 然后登陆网关如图:** ' s7 V" `7 S" ^/ S+ v m
9 R% h' X8 W0 O w
# |- v! R, p* h: g5 D
0 L$ [0 u1 T4 \
! Q0 C/ H$ g- |8 C1 ^* ~ - h0 Z7 n& C2 P& n1 k& u
4 k+ Q* P7 N) v
9 r! q* w/ m! z2 H0 F6 s2 a0 c
% ]) R% K" L2 r, n, @( P % S1 ~3 b8 C6 u' R6 @
* d: t9 ^+ j" L& A
- r* c" U; e, _% T, A
" g2 S6 r8 r x8 X4 V. i
+ L' b; @) Z, S5 z/ M
' L% G" p! J2 I5 r9 M7 p2 V& l' ?3 ^" q5 C+ Q" k1 d7 t' v
经过半天的努力,防火墙网关我进来了,我渗透进一台域服务器,进去抓了域所有用户的密码一个个去试网关,都没成功,忽然发现桌面上安装了屏幕录制专家,我就打开看了,发现有个录像里**ie家里里172.16.251.254,这不就是网关的地址么,所以我就用administrator登陆了域服务器,然后打开网关地址,妈呀网关的账号直接就在记录里,可惜没有密码,哈哈不过这也不错,真心比乱搞强多了,然后忽然想到用IE密码记录器查看密码,于是乎下载了一个工具查看密码,这样网关就搞定了,彩笔的是原来这个早已经被我搞出来了,是交换机的特权密码,73台的密码我也不可能一个个的试吧,本来想写个程序,结果打电话给山石人家说密码错误三次直接封IP好吧,有时候有些东西真的是需要耐心的,当然也需要一定的智慧,当然也有一定的运气成分在里面,就这样网关就被拿到了,之前用nessus扫没扫到漏洞,至此大型局域网渗透就完结,哈哈,大牛不要笑话哦!**
+ l( R# T7 {4 _$ P, W& Z) z / A+ C# W9 D G( w
' j8 u2 H% U) f( _6 X8 F+ Q' ^3 e
总结:本渗透测试过程没有什么高的技术含量,全靠运气和细心的发现才得以有此过程,整个渗透测试过程全部录制为视频教程。。。由于时间仓促,所以渗透就到此为止,在工作组下的个人PC还没有拿下,严格的说这个渗透是不完美的,本来还想再做交换机端口镜像的教程,但是考虑到网络的稳定性这里就不搞测试了,还请大家海涵。。谢谢观赏。。鄙人QQ:635833,欢迎进行技术交流。
+ `: h( n! l8 O) h' T" H1 {* D
X, r+ ?: H- M) f$ { k+ ^7 U! l8 {( Y) J2 j
补充:最近公司换领导,本来想搞搞端口镜像,嗅探和dns**欺骗,但考虑到其有一定的风险性就后续暂时不会搞了。现在上一张摸清楚的拓扑图:** 7 @# Z: M7 k6 u: e
- U0 a+ P# J' z7 ^
& X' a% F0 ?: @8 m% {, T% F9 x
8 p6 b0 v2 q; L ! o9 C! d8 I' I& C# y2 W7 H
9 a/ J: Y2 O1 T0 q3 d" l
% `4 o! J% |: W' E
2 h5 j0 X- N+ M, j# M
$ r- D& I3 Z3 u3 j) k ; h$ L% f5 [8 k2 E
/ A9 P4 x* Z% c( A1 C/ v
注:已经给公司提交渗透测试报告,并已修复漏洞,为了尽量不影响文章的观赏性,故不再打码处理。。。 ! @. I8 h; x1 B6 R7 r
5 {( e% j2 A, C6 i0 E6 A
6 L9 I- ~ S* @* p. \
6 W- s y. y6 q/ r" t% n2 `/ R. E% [
2 ~# x" k! s2 I
, T% x5 e1 t- g# z
4 W0 L# U! Z3 [! y
- F4 x2 A2 G% g; i1 _6 L+ P8 I
# S% W! m! ~; ^6 Y# P# L( h6 b! [2 M |