找回密码
 立即注册
查看: 2261|回复: 0
打印 上一主题 下一主题

渗透测试某大型集团企业内网

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:19:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

5 L5 S8 b2 t3 l# Y. K* I: ^3 \
/ B: q# [ i9 z4 F

% S$ g: K# Z( S8 i

% n8 p; z1 C8 d& S' _ 1、弱口令扫描提权进服务器 # i4 }! J, z2 Z" r/ q( _; T7 }) G

$ {* b) s# S0 u2 G

% y6 ]3 x* u: P9 g" \1 N, k' { 首先ipconfig自己的ip10.10.12.**,得知要扫描的网段为10.10.0.1-10.10.19.555,楼层总共为19层,所以为19,扫描结果如下: . q/ A9 j- T `" [

) }( n6 }# ?% R* N! Y4 t4 W
. n6 O8 O! x. T! E 3 n" r+ l- b, ~& D3 I5 T5 n& {
7 o# d) B, y4 {4 j6 G. k, q
, O S2 N, {5 R& z8 {: y$ P6 M
4 L* B& Y1 s( p7 ~2 j

9 e2 X6 L0 R0 a1 d - T* k; `$ o) P

& h, s1 Z" ?/ h- i. f8 S- d

4 [: Q0 E7 b/ k8 I . }* O' p0 @. w; R3 o7 T+ X

8 {& v- ^3 q8 V% Q! Q8 H _$ Q

: I& I6 q9 m; g3 |8 b9 D7 ]* w: E ipc 弱口令的就不截登录图了,我们看mssql 弱口令,先看10.10.9.1  sa 密码为空我们执行 $ V" _- \; t/ v7 K

) u+ @3 [3 L9 e) S& \# a( P

9 z l) C/ {, l$ Z6 f 执行一下命令看看 : x& f. e1 n# q6 x( L9 }# K

5 I5 D1 L. C. {. y2 W

" _" ~* e0 B0 Q4 N2 S " z: [# p% k8 `; {* L2 h ^

+ ] M; w' x% R2 E$ L+ {! w8 F j
- @% W7 g' D2 `. G: p$ _ 0 H. C2 Y0 N. Q7 N6 _
$ }! H9 }+ w" `4 ~: ~! F
7 t5 V: i, S& V; q
% E! J/ A1 o& v+ j; o9 l% [

; l8 r" ^% w9 z/ W 开了3389 ,直接加账号进去 0 A3 E" N' F6 S2 [2 r; F

/ t' Y2 u8 O9 G
: l2 a' N& P$ m1 i8 f4 c % E5 d) ^9 d8 L% A4 |7 t
7 ]( H7 j& N/ W7 A$ s* D
. L1 ?6 |: B5 q
3 w" S; ]& W. x

+ \5 K) m1 l. v! |" V: L * P g2 z* p2 y

) ?' ?# h' N) n( ^: l! a

# L9 m/ S2 f! ?2 q3 z( [" q8 S* G& W 一看就知道是财务系统的服务器,我们千万不能搞破坏呀,看看另一台如图 . \- D7 e( b4 U* b4 v" ~; G

8 R7 B/ N& o# b
% F0 V. h7 _3 L+ H3 \* `9 e 1 V: Z: ~* y6 q0 x5 b5 P
9 Z, m e+ D+ `* y8 C, q: Q
: N5 x1 r+ e; _7 `
0 `; U1 w! E) Y+ O; e

g) N u5 _" _ ' F% Y+ R: O# n$ U

& k7 m( G, R! k8 u. B7 {

+ V" f Y% v1 e8 z6 Z& R U 直接加个后门, , P# I, A7 e! @/ K

2 s. u0 R [8 X

* _$ {9 U+ H7 D% }6 @) |9 t 3 c& C1 q. g& ?* L. h% j7 I5 O3 \9 I2 ^

: P7 h' i4 E1 w8 i! w; T2 m3 s
/ W* y2 H/ R L3 W0 c- L3 J1 J: A; w + ]# I, Y* A) L0 G: Q
- G% ]7 e7 o u; C% P" [8 M
- V/ X8 ]; ?0 a4 Y/ \( I$ Y. I+ S6 c
% P1 P6 ^9 W: J* c" ?8 ^( K

V4 @: Y' k) G 有管理员进去了,我就不登录了,以此类推拿下好几台服务器。 ) W4 @# ]6 |# h: w0 ]7 x9 `

: V+ Y) X6 L O+ D. ]

A$ A, c$ w1 S) D) ` 2 、域环境下渗透搞定域内全部机器 0 X) o. g1 b2 G" [7 `; R( F- E! c

1 f2 t. D$ L% E* G& T8 _; c

2 \+ S" F" q+ c. Y; U6 p: c 经测试10.10.1.1-10.10.1.255 网段有域,根据扫描到的服务器账号密码登录一下,执行ipconfig /all 得知 9 w& @& j+ C4 Z" t* r2 |

5 s' i# Y+ N0 v* h5 T+ n/ }) A6 c
9 \% }- K8 K$ c1 ?4 H) X) {& o: l4 Y % g q$ [. _5 h5 N$ B
" }) [1 m1 R% c+ @0 Y4 F2 n( t$ C
+ K0 a4 J& F. `7 M3 E; v4 g
1 N1 j; c V& X

# l: X* M" [- l+ o- D U% c* j0 } N

8 ^. v" H F$ Q9 P

4 a% q/ [ c* S8 D5 g9 r+ Y' N4 H 当前域为fsll.com ping  一下fsll.com 得知域服务器iP 10.10.1.36  ,执行命令net user /domain 如图 3 K6 v! u! Z6 {( V( @$ ~

+ I3 |& w; |8 a7 E2 O' V9 V
- U$ F( U+ i% |6 a2 G - ]8 B: B* s- r0 D
! t3 x* S1 ~& s4 I/ S
- [4 T! d% U- v
6 A9 u5 y! q6 r- E

( y7 ~ P1 m# Q$ M$ x* \ - g9 \, H; K. L5 ?

% o8 x1 {& o5 y

; W7 X+ ?9 |+ j, b2 b# C 我们需要拿下域服务器,我们的思路是抓hash ,因为嗅探的话管理员很少登陆所以时间上来不及,那好吧,执行PsExec.exe -s -u administrator -p administrator \10.10.1.36 -c  c:\s.exe,这句命令的意思是利用当前控制的服务器抓取域服务器iphash,10.10.1.36为域服务器,如图: ! T8 e2 L/ U5 r4 v- q5 i& U4 d; o

2 P6 s+ V4 A' W0 I
6 S! G, {) p' l4 | " C, t% n$ C$ P: y" M3 N3 [& A+ v
: N: |9 q! g( h
* X6 G. W7 i5 y- |5 ~
: r7 \/ o6 ?0 X

, P8 u" N8 `+ k* g- X, v, |8 u 6 ?7 ]5 G2 l# M- u, x2 d+ I* B: N

. |, M7 \" F4 V# a; c

' T1 d7 C1 {" R: V3 v) J 利用cluster 这个用户我们远程登录一下域服务器如图: . j$ a! Y. m" j. I( w& O S8 ^* p

2 }$ \. Y# _2 z; ~
) U: E! O5 A* @: h : |/ @0 E5 I1 b6 @
7 z/ @- i, U& ]$ G! N! J
& q5 ~/ b0 M/ u
* w8 P3 z2 L6 g4 a1 V5 j

2 p$ z3 a; h2 r6 U % o4 u" T1 t1 X

# V3 L: L# M( o6 P7 b2 b2 p) m

& |9 [$ {4 K5 v" O( U. g+ ]! [ 尽管我们抓的不是administrator 的密码,但是仍然可以远程登录,通过本地抓取域服务器我们得到了administrator 的密码如图: 8 N) O* ~1 K, T) K4 Z& |* D

* O! O5 Y/ B5 Q" j
4 `; S2 d6 E) ~2 o+ g/ r 0 c5 s$ A( S# u+ d7 ?5 h
- K' `9 @. {9 p2 F. n
; y8 I5 M$ `! X( T) t
% f, c% Y n0 N

; f' @6 [. {3 v4 s' e1 |) o . H+ w) A$ _5 k- n1 P! \

E w# g: Y' A1 p9 L2 F

- ?. z( K$ A9 R4 e4 u 得知域服务器管 理员密码和用户名同名,早知道就不用这么麻烦抓hash 了,那么我们获得域服务器,那又该如何获得域下的服务器呢,大家看我的思路如图: # }# _ x/ [+ a

! ^) l9 q, H9 E+ f! B/ L* I

) T: M# T2 e' K! n g( v: h! S 2 U3 h. u* U+ S$ e$ Z

4 c0 I! I% w; s" f% a! h

$ e! e9 K, U/ s* w7 Y 域下有好几台服务器,我们可以ping 一下ip  ,这里只ping  一台,ping 0 \" S! l: @) C, T8 P$ {7 L

5 |6 j9 N. E0 S

2 A, f& e6 a5 k1 g! S% v0 n1 z! e blade9得知iP 10.10.1.22 ,然后我们右键管理添加账户密码这样就可以远程登录了,以此类推,就可以拿下域下的所有机器。。如图: m# C1 K2 a6 |& D

8 A/ c! I3 [4 |
7 i+ \' v; V3 S. y/ o9 a, F5 n - ^8 _# o( v5 D3 T
8 [4 a+ `' |3 B
0 @& F* U/ C/ ], ]/ V: }
4 ^/ A! t6 W7 K2 b+ h

* O. G7 S6 d9 d8 X* j 3 P3 R. Q1 C5 B5 l7 L$ `

7 Z6 f5 Y; ^; \. |" b8 _

; b$ w2 L, m1 a& I1 _5 |4 f 经过的提前扫描,服务器主要集中到10.10.1.1-10.10.1.254 这个段,加上前面弱口令的一些服务器这个段算是搞完了。我在打开域服务器的远程连接中查看到还有10.13.50.X  段,经扫描10.13.50.101 开了3389 ,我用nessus  扫描如下图 , n2 ^% m m7 b4 c0 d# ]; b( j9 k

/ r w8 G. U# N5 H2 c
6 y z8 i) Q# C' I * y p9 ]% U2 }6 G+ }
" r e' z, P5 s! Y
! b4 @0 ]6 _+ \3 F7 w
) u1 ~2 {3 Q9 [5 }$ W, j

' c5 W2 b$ Z( x" Z 6 q3 [' `& a7 @+ n4 X

% Y6 o& C, a. E. m- z/ A& O

" S( G/ k: L! v0 B 利用ms08067 成功溢出服务器,成功登录服务器 / d" x. R' q: Q. `- A* G

% @0 d7 w4 S) \, V& p1 l' S- V
! z. m6 n) z Y$ l4 ~: K Q . A& U1 [' P3 a, b; @% d" ?0 c+ f
6 t R3 z& V, V% F& b. [
; s0 \' b, _5 ?( t6 ^
* {4 Z) M* E7 J( I9 s

. f; f6 S$ ]1 O [+ j0 z + ]" ~, L/ d. G, }. ~

4 ]$ Y! V( B/ G' ~) }7 I& ^, O

) e6 A4 \# Q. R5 I 我插管理员在线,貌似也是有域的,这就是域服务器,而且域下没有别的机器,我们经抓hash 得知administrator 密码为zydlasen 3 B1 D. e' S0 s; H" Z6 s/ }

( F4 a1 a! w3 Z( c

1 x3 B$ T4 Z! ^7 n, C; q/ D 这样两个域我们就全部拿下了。 w! e& b) N1 m2 v/ X3 j

4 z M6 j5 k5 z: i$ j6 C

- d5 W$ k5 {3 c6 G- q# }3 r 3 、通过oa 系统入侵进服务器 ' ^* G/ ^) {) }- n: s3 W, O

, L- J4 y! M8 f; J7 X' [& T* N

3 U z8 E4 U, B5 U: y: [. T) f Oa 系统的地址是http://10.10.1.21:8060/oa/login.vm如图 # ~2 w1 b- a+ v% _. y- B- n

+ _9 E1 o) @5 m$ T! X+ \
9 ~% J! ?1 s5 {7 R6 h, q K9 m7 g) q& k1 b4 p
0 @9 n" E& j$ {
$ i' j" c9 T# y$ h; \
. {+ b' d7 g- \/ ^

9 d( H6 y$ \8 f . ?# x2 J$ h/ Z% z0 t4 Q1 W

0 M1 S' T6 l* C( @3 X9 A. b

! O' S5 c/ x9 z* Q% z& V$ f 没有验证码,我插,试了好多弱口令都不行,没办法想到了溯雪,所以就开溯雪配置好如图 ) p4 [) ^! O" b

|/ j4 i" |: }- j
& O5 c9 B! O! @ % J: Z1 l& o" B: ]; b
- Z4 G: y+ Z) N" f: d1 C
7 K! Q% m* ~, u* u9 K5 W H
; F2 d. x) |8 K0 F8 ~' m0 k

2 N$ R* I! k0 |0 e- X 1 p" V4 {7 i- O1 n! }

7 A6 `4 p# @& G/ r2 C% r

# [1 h* d$ p- b+ u( \; Y$ ]$ ~( H# ?7 q 填写错误标记开扫结果如下 / F0 I9 n; E. g0 i4 f+ S# i

- O: q* B& q) K/ F) d0 \$ J
9 R: ?5 X8 u% I. n, Q9 r+ j, O+ Y : ^+ }8 ~1 N1 P! P: n
1 W6 H" Q( I5 ?/ W7 o7 d% J' x- E+ n
@% L h& S3 Y1 z
2 U2 M9 c! L9 _9 v& J8 C" O* N$ ]

" _" G5 s H& Z s9 c7 ]1 n5 E) B4 R# k

& i( M: c, G/ E

! K" f* V8 e. t! G( m0 g. N' m, n 下面我们进OA 6 \* e) R ~3 ]. C& l

k0 z! c4 P" s$ Y3 L
; z2 v6 R- u |! I$ D4 E1 u6 E; ] : e9 g* U! H( q1 R* ]
* _9 ?/ ~; A1 Z$ S0 h
, l9 D* Q! t L4 _
8 A. {* d7 {% [2 n6 l' B

3 `* ~9 i; ?, r. X0 U9 O 2 P. |4 p9 w( V+ N7 u

1 @) S: V) P$ i7 f U* R

( w8 Z. W' V! f0 q 我们想办法拿webshell ,在一处上传地方上传jsp 马如图 3 j+ k' ]! F% d) N' f% D" Q | G

) T2 t/ @7 O* x5 p
. u$ `. q; l) p% n2 h0 |; t , }, ^3 p1 H( D( H' T" S& R
' S A, L! V" _8 N, i' O3 w' U
( b) `( M+ \* c6 ~5 O
0 Q: S& `3 ?( }0 A- k8 U% O

4 s/ {% k) |5 I , n; m% l. ]& n/ H

4 k$ K _2 m( p# {

: q9 @; h) T# X# a% b" [7 E: m! n0 p . \3 J5 A: `2 P& M

' k( x0 a6 {6 q# e

& Y" D% s; D& @8 m0 S 利用jsp 的大马同样提权ok ,哈哈其实这台服务器之前已经拿好了 , c. Y1 c* h4 R: f" v6 w

. y& W8 s6 l" g, ^

& B9 v5 ? ~. w7 b4 k8 ^! R 4 、利用tomcat 提权进服务器 & r# `. ?+ M3 {

; b d( N5 z4 X U* Q

1 d5 b! ^: }8 V) g0 z nessus 扫描目标ip 发现如图 * H1 y, e! a9 U" @2 ^ t

# X! N4 ]$ T3 l# h/ n% j
- S6 K: i/ N- S+ \. O3 u : X, k/ n' e1 R+ y
* @5 r: J! ?! j: D
9 q. w: d9 Y6 u$ }
3 M v6 d; s& u: i8 l4 f% \

: _0 x2 T% f5 `: z " \ B/ F. l f# W

- b# ~, K9 o) X4 R) I! S% W8 |

8 j/ d9 [+ X7 n& N8 n# v 登录如图: 4 V- `- p: P N! ^9 M

" L& u" d K( E8 q! e
/ K# r; R. W: h2 `3 G! N: d : S4 [4 Y. ^4 T! |7 }7 ?' Q$ u$ M7 K
2 u. `2 w: O/ `+ X( }& g
7 l$ q3 q* Y6 }! _0 ?( V
& X0 ]+ t: Q/ ~" M s

3 Y3 b' N) j/ R& y + ~2 z t: H4 r3 S8 i

$ l: E; r- Y2 L% Q% L8 _( S1 |

0 x4 \' `5 }2 r- Y/ ^ 找个上传的地方上传如图: . A8 e# Z- Y6 y) A9 w( l0 C+ W

+ W5 r8 V/ s1 u) |! S
1 X3 e! z9 ^+ W x( l ! ^5 X/ f7 V, e( ]& e
4 r3 K& \1 x+ o4 ?: k- v
( r. h: l4 L7 t
6 p0 q9 h4 y: q

' d/ r+ K% B5 u' ~3 ` , H% x. L$ K4 Q+ K

9 a) G3 q4 d9 ]# }$ R

3 x9 Y$ x. k+ Y g 然后就是同样执行命令提权,过程不在写了 . N. ^8 t* P' o, H5 u8 _! U

2 \4 A2 a4 ?# v; L# z" X8 {

; X( Z# V: Y% |3 m5 ]5 V 5 、利用cain 对局域网进行ARP 嗅探和DNS  欺骗 4 m% Y6 a) L9 U, v4 E: M

+ j' W' J. _' U4 w6 q0 S. q) F: ?1 s( m$ }

2 V6 ]7 K: U9 J 首先测试ARP 嗅探如图 ; z' u% y7 Z$ I$ s: w2 d9 Q

5 x% d; z' P S" ^8 i+ k
t5 T6 z6 d( d% j6 |+ S$ { & |2 J/ r# g$ `. r2 u
/ G( y0 Y. \7 R/ k1 q$ |
, d5 Y2 i& m8 ?# d$ j; ~1 c
( u2 U& s4 w9 M3 L

; `; V1 ]. B; n 2 X2 F# o* a! l0 R

: e( w0 D; C) R

3 N8 p: _2 O6 Z! q 测试结果如下图: g2 }) @! U% y# e; o* w( V

6 Z' m( X% S4 V3 K- v# ?/ t
3 ?& m/ v! M- b# ? # M r+ }' d& r* D
+ L$ e0 j. A4 s! j" L1 [6 v6 O
$ }/ \% \1 a0 c' D' p4 V( F1 z
9 v. @- W' I% L- b. O" @2 D1 r

7 F& r. l7 e! T$ U7 ?9 m1 a & J, u6 O9 o9 I3 R& F' d- u/ @

' a) D' S+ x1 y6 G

/ N% _0 w( T* q2 _ 哈哈嗅探到的东西少是因为这个域下才有几台机器 ) N$ F- e" B, I$ D5 u R

0 O1 g. P5 T) X8 F

1 V1 T8 X, P. R, q* w; B1 ` 下面我们测试DNS欺骗,如图: 1 w8 E% n" s/ [; I& o

/ V3 q( ?( T6 y) J) p9 T
4 l" v1 I0 {! d( e- B! u1 Y : f/ ~- H6 m2 P' Z* R$ I0 a
5 n. X- `7 l( U" r! ?4 E
6 Y& N: w" d+ A1 ~1 t: P; |0 i) r8 A
% V' i( R, @ L) H

* V d3 E. }, g% A. o. n, h& j D4 F# Q+ V1 ]

- M- c; y5 B% q! e; h6 r/ S' Q8 n8 ~

3 F& U5 f% e+ B- f6 ]" E9 }( b 10.10.12.188 是我本地搭建了小旋风了,我们看看结果: / b; I( d; H1 `) ~! G

1 e! `% t2 @" u
6 K2 @5 o3 @* c, k8 l4 s1 k 5 `( B/ W# S: ^2 A
) T0 e6 P8 y4 H- L, K6 \. @
" V' Y; Q9 @, g+ t4 n8 f( X4 d2 @0 a
& p3 S- ^* M& c" f

. B( r, A. o3 ?9 o8 A 1 e, q6 f! }7 h' u1 b, `

' x1 o" m; f" z. E! H0 w

# ]+ ^5 o! U, P8 O. r9 j (注:欺骗这个过程由于我之前录制了教程,截图教程了) + F& O: H: i3 n% T9 Q; k( r# j3 [7 C

- Z; ]5 w+ Y9 G% Q8 f9 V. ]! w" c

& c; A9 O9 R" _' \: b 6 、成功入侵交换机 ; A7 X' G# G: Q2 W

( F3 ~3 u4 m$ ~7 i2 r% [

4 s$ y9 _1 C& |' t7 G& v# z- u 我在扫描10.10.0. 段的时候发现有个3389 好可疑地址是10.10.0.65 ,经过nessus 扫描也没发现明显可利用的漏洞,后来经过查看之前抓hash 得到这台服务器的密码为lasenjt, 我插,感觉测评我们公司的运气是杠杠的,不过也从侧面知道安全是做的何等的烂呀 : }- Y6 I$ o( b. ~4 ^

3 v1 M( h7 }# g0 U; ] P

; N, K7 C' V5 ~+ Z# x' g 我们进服务器看看,插有福吧看着面熟吧 3 D% b* P& \) o `% _) a1 P" D' Q

/ P. |+ `2 J8 c/ n3 t
, N' Q9 ?2 J: N0 @' f, K2 M: n 2 y9 a, E3 P. s8 |
/ y& N0 _5 p- k" u! B& |
9 r7 D' {% W1 b
$ c* m' J( k( y* v

! B- D, @* c; O% J5 _3 ~ 5 y d/ O D0 [) ~2 F6 {! v

! n% i" L3 V+ L

3 ~2 Z( p) p/ x 装了思科交换机管理系统,我们继续看,有两个 管理员 , c [$ y( V* d0 Q" C, j$ ]

/ m& g8 p' ]- @( G, C+ D
7 Z0 g8 W! \- a1 N/ ]9 }) M a: \# E: q7 [$ d+ Z$ |
& V# p4 S! Y% j: m. n! y8 V" D' K4 `
5 t! C2 i* M/ w) H9 l
5 w8 Y9 w. {" N2 k6 @

$ e7 Q+ {/ f4 o; y2 j 1 C2 l) E n7 F# l6 |2 D# U: Q' c5 I, m

0 r: _) C0 v; i' ~: Q

( k# _+ g. b: D* \: b4 r5 i, W 这程序功能老强大了,可以直接配置个管理员登陆N 多交换机,经过翻看,直接得出几台交换机的特权密码如图 % Q9 i. E# p; p) E- Q

* l+ ?: a- h; `' B
* E- e5 X1 w' k( v- Y : w0 K6 z! {+ g! n* ^/ K- f K' o, F
$ s0 J% ~% k! G8 |! V
1 w( i9 K4 {* Q3 V
: L% f5 p& i" R, b6 k9 D7 l

/ i* ]! D7 d8 P% j$ z& _ . ^6 e9 i5 ? x5 t4 N

8 V% R/ D& t }" o7 P$ F. R) P( s# q

0 }" p: y* j* ?+ p: x# b 172.16.4.1,172.16.20.1 密码分别为:@lasenjjz @lasenjjz ,好几个特权密码这里就不一一列举了,下面利用另一种方法读配置文件,利用communuity string 读取,得知已知的值为lasenjtw *,下面我们利用IP Network Browser 读取配置文件如图: 7 T* ~( y$ H) M+ Z ?6 y2 l

! u: z4 u% ?- a$ g
; w9 Q, O0 V0 |7 Y7 @/ k6 s) ? b$ q- Q6 B7 `5 U% L/ W g# N
5 B% B! J/ V! @0 B* T% _
7 O5 u r! m1 o
/ c+ B, | b- d' a7 s

$ L" L. P( d2 i8 k1 _ Y7 E $ B+ v6 _/ Q; }" |7 d4 ?

7 m0 G6 K) k+ Q1 c

9 |3 I& y! z$ \9 H! L8 _' [ config ,必须写好对应的communuity string 值,如图: 7 I* f4 `7 p6 R8 ?1 @4 e/ C

2 H* w* ?" T7 g& |1 L
% i# n, B& x, ]) e( y * C4 P% [* ~5 P
$ M! A- H% e- c5 Y( V
+ `6 ~; s' g, M& Y. }9 p
}5 g- y6 K* K. D' y$ {2 y

8 m) T7 {- z: L( i7 M6 g 0 r7 \3 S9 l' M

/ D0 F' r7 j6 U- B+ Y5 n

" G( ]7 s, T/ a7 E 远程登录看看,如图: ! c5 v$ g0 { c) ]! { X* _: o0 |

- O* b9 Y% o$ T' k+ ~7 c
+ J8 B* G) ~6 y" ^; d7 f 2 v* J" D5 K* l+ l: U3 \8 H5 D0 z! S& ^
1 `' M8 R- W y& S
8 K' W( @4 {- p+ E6 `
4 m" Y, q9 o( N: n: R

* l- i# |6 {, T 1 r4 [& {7 F2 `' p' ~" n

1 q _- j% p( z+ D& `, Q

7 v' g% U) u: U5 F" ^ 直接进入特权模式,以此类推搞了将近70 台交换机如图: 8 q0 v8 J6 A6 C7 h. y4 w, t

\( x8 ~) n% H; M
$ K3 n! r( S. o# ^$ O3 J 0 Z. m+ L2 ^. i! T7 s! |. A
' C1 M U" I4 n, Y) V( `
: M7 g, u2 O4 e" n
8 n4 q! @* N* w1 Q

! [- ~9 T0 p4 \2 O6 y: T- b$ h( S" o ( {( A! z! N& ], T, x; a

0 a! X+ y9 o B b( D; c

' @6 j( l7 h7 m! ?6 Z6 g5 W. O + H+ ?: @) W% H- U; f9 X, k g

_, I7 ?5 `& T0 ^. v- j: @

1 i2 D7 d% u5 ]5 X# T% K 总结交换机的渗透这块,主要是拿到了cisco  交换机的管理系统直接查看特权密码和直接用communuity string   读取配置文件查看交换机用户密码和特权密码,如果没拿到思科交换机管理系统的话就只能靠nessus  扫描了,只要是public 权限就能读取配置文件了,之前扫描到一个nessus  的结果为public ,这里上一张图,** ) Y2 f8 K, O" b0 Q2 C: k5 g7 b% F

0 \6 \4 v! l) a
7 }0 p/ o; R. ~, g1 V U3 R* i6 n5 \5 n* J9 V$ j
4 }3 ]' E! J% B8 s6 h3 O* D
' t/ V5 K) G7 z( K
* V1 t# `3 j* G. K9 G- w

5 T' t8 H$ b" T8 ?9 s' l 2 |1 [0 F# o& J: C* U6 T$ M: L

$ Y/ k' k4 Q& O. k1 S+ U7 D

: q x& I5 e9 k4 m+ n' w 确实可以读取配置文件的。 / ~3 U! G2 z" C

e- k) J# v6 X4 T

B' ~9 s- ^/ n# n 除此之外还渗进了一些web 登录交换机和一个远程管理控制系统如下图 ! W* _' c( F3 W" c4 M2 m+ w

0 h: |9 G( G0 _& V& \8 m& D4 r
$ d9 l6 Y6 S+ x: J 1 Z5 w3 \. r7 |( Z0 C+ t
. ]% }8 V4 b3 C# I
6 }& f# h+ Y, u% V
0 ?- `& t T! x; q: s: _

1 ^, O* b' A) r9 P3 j & ^0 c# M: F. W2 `' x: G

5 ?( ~6 @$ u8 E, E, M7 `

8 N# ]( e4 X k6 b: O 5 [! x( \8 y M5 h

: o8 j9 t' X0 d; F3 s

7 W( R8 \( a p+ A; x! T 直接用UID USERID  ,默认PW PASSW0RD( 注意是数字0 不是字母O) 登录了,可以远程管理所有的3389 % Y' {% Y9 V. G/ D: G% o

: m& N a4 T, H' W/ \
! ^! A% ^8 z8 U: Y* C # H @. d) ~2 ?' T4 p, }+ S4 l9 O5 I [8 f
1 r, z% Z9 t; A. P
v8 K, N6 h0 _2 h8 K5 N# ~
: N) e ^, K2 b# \

8 s& e! |# i9 P& | 3 F9 [+ s0 n; b' A' J$ g

7 C3 y3 M2 l3 a/ a

4 P J: B. `2 { 上图千兆交换机管理系统。 . d" q9 v9 z* x

" @% K' J: Y( ]; D8 f* k- q! R

, R/ k% G' @6 g( _' b, ^& w 7 、入侵山石网关防火墙 & O# T3 E" k0 l; U! P

/ ~- B+ D" z4 Q, t% e5 X

( m4 m, R+ I' v; L: l0 o+ D 对某公司网关进行渗透测试。。。具体详情如下: 思路是通过社工来搞定网关,所以就想办法收集内网管理员的信息,经测试发现域服务器的域用户比较多,所以就给服务器安装了 cain 进行本地 hash 的读取,读取信息如图: / R, g0 t5 k N, Z& r

) D' a8 d4 ^7 p9 @) Q8 W
# j! r2 u, |& C6 s: ]8 B5 M 7 H2 }. P/ ?, q% z
6 P, Z7 k x5 n u1 b
% B3 ~ [7 k$ e* H( k; f
1 U& _8 b# x, u9 r A% S

4 {8 e+ Y3 `: I" I* T , d" c" i8 x' H* S2 A/ ~6 n' I+ _

* Z8 y0 E; j a) F5 J r. s* c

4 N$ y7 R0 E# Z# Q- ~) z 网关是山石网关,在不知道具体有哪些用户名(默认有个 hillstone 无法删除,属于内置用户)的情况下只能根据最有可能的账号结合抓到的密码一个一个测试,最终还是没成功,后来想到叫人写个程序暴力破解,但是发现错误三次,就会锁定 IP2 分钟,所以效果不是很好,登陆域服务器发现桌面有个屏幕录像专家,打开看个教程,发现服务器登陆过网关,里面有 id 地址记录,地址是 172.16.251.254 这样就想到用 ie 密码读取器来查看 ie 历史密码 如图: 0 K2 |) f* L) p' S6 [4 d4 J$ x, t

: `- B( E# T) @5 y0 N
a- _, h& V0 b/ C1 l) V : E. s9 Z! c7 k
$ A! Z8 t& o" I" Z4 m) O
8 h9 P0 C5 G$ f4 Q0 t+ b, W
% q' b9 z, i$ ?1 I) }* c' d/ [

* z1 O h3 k5 d+ r3 H1 D & {- m' @3 u+ E8 I

, F4 a: o; ?/ y6 l: o

* q8 d t2 N& ?2 Y# K! C 然后登陆网关如图:** & y' t' Z8 ~( N: `

, ^; d% S& Z' O, m$ Q% O5 O
+ ~" n1 t/ B# C" P1 { 6 ^% k0 c/ h$ `1 e. e( p% a( ]
1 k8 ^: P8 c6 P% s! m& r
' o h, M! M! x8 p4 Q: |
) \& X7 R1 L. t

g+ `5 Y7 ~, r* u : M- }; f: Z X9 o5 D

6 s' a9 f/ I0 F8 S. Z
2 T; c+ G( Z* P- g$ _, Y; j7 N ! ?3 A* L A, Z% o! X4 V6 {
- C4 J; c2 U5 Y6 r3 T( Z4 f
3 x2 q2 ~, D3 U/ ~7 Z
# j1 h- M+ W X% c. y9 d W- i7 g

. G; c" A u8 {% n G: ~+ U 经过半天的努力,防火墙网关我进来了,我渗透进一台域服务器,进去抓了域所有用户的密码一个个去试网关,都没成功,忽然发现桌面上安装了屏幕录制专家,我就打开看了,发现有个录像里**ie家里里172.16.251.254,这不就是网关的地址么,所以我就用administrator登陆了域服务器,然后打开网关地址,妈呀网关的账号直接就在记录里,可惜没有密码,哈哈不过这也不错,真心比乱搞强多了,然后忽然想到用IE密码记录器查看密码,于是乎下载了一个工具查看密码,这样网关就搞定了,彩笔的是原来这个早已经被我搞出来了,是交换机的特权密码,73台的密码我也不可能一个个的试吧,本来想写个程序,结果打电话给山石人家说密码错误三次直接封IP好吧,有时候有些东西真的是需要耐心的,当然也需要一定的智慧,当然也有一定的运气成分在里面,就这样网关就被拿到了,之前用nessus扫没扫到漏洞,至此大型局域网渗透就完结,哈哈,大牛不要笑话哦!** 8 f' h! c9 h4 K) `1 R7 C- ~$ O" ~

2 |, {) i! L' E7 D

& b, B0 }# U& |- L# ]4 P 总结:本渗透测试过程没有什么高的技术含量,全靠运气和细心的发现才得以有此过程,整个渗透测试过程全部录制为视频教程。。。由于时间仓促,所以渗透就到此为止,在工作组下的个人PC还没有拿下,严格的说这个渗透是不完美的,本来还想再做交换机端口镜像的教程,但是考虑到网络的稳定性这里就不搞测试了,还请大家海涵。。谢谢观赏。。鄙人QQ635833,欢迎进行技术交流。 1 i9 X U% @, p# {0 {/ |( J% ~% M

# j8 R5 i# q+ m' D, A

& B2 Z& |' ?! X5 k' T y+ |' j$ W 补充:最近公司换领导,本来想搞搞端口镜像,嗅探和dns**欺骗,但考虑到其有一定的风险性就后续暂时不会搞了。现在上一张摸清楚的拓扑图:** . ]7 q% y, W. S

6 r/ \, A# d7 u* r; ]- Q
4 q/ ]3 Q8 G. X& h% Z, A 3 W( R( y5 Q; Y- u8 M
% d/ j4 e! {4 F5 d
( W! g: G8 C9 j3 E: T
# y+ u3 N1 v! u5 F/ y5 B

2 ~% K! J6 F7 v : r' j6 q2 k O: {$ v1 M8 Q+ k8 ?' d+ \

$ U5 L$ _, n! X: V% T

' S( t: p/ P$ T4 T. | 注:已经给公司提交渗透测试报告,并已修复漏洞,为了尽量不影响文章的观赏性,故不再打码处理。。。 7 u) L* f$ S# x2 c2 }0 y0 |3 O, h

1 b2 B1 k- }! Y! P2 {6 k$ y/ J9 D6 L

) C( @% l8 E. y7 L# q* z0 K/ {# \3 ^   % k2 _! }1 {+ ^" l

6 L4 p5 ]2 G: _# O7 i+ Y

8 k9 O( O0 y! {' _3 r$ e6 M
! N4 w0 M0 g, w# ?1 z# }) H

( ~3 R! I$ U( W) y + K5 q8 p! G7 l# `$ I7 r
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表