找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1399|回复: 0
打印 上一主题 下一主题

渗透测试某大型集团企业内网

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:19:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

9 y: [! W% e7 C Q
- B9 r) \+ k5 ?* @

6 w" }# f% ?( b2 e$ D0 R

3 w& H; V0 J" K g 1、弱口令扫描提权进服务器 ! @& f$ t5 l3 u( {4 }0 [

; K+ m- `! N P* K9 Z

& x' N, y* ~% z3 U 首先ipconfig自己的ip10.10.12.**,得知要扫描的网段为10.10.0.1-10.10.19.555,楼层总共为19层,所以为19,扫描结果如下: % W% p* K u3 G

3 ~ p& q0 A" f% s9 k) p: w
* `) j `/ m1 B4 m C ) n# T; ?, Y& U0 J0 q l. Y) }
: d' U- K* V) |3 L
' r4 p; e+ _( ]4 p+ L9 N) R) w2 {8 N0 T
3 V( m4 i7 B7 `* U5 P* D

* T' u* r8 Q \( N1 c: b 5 r5 w$ g# Y& T0 w# b' S" e7 S

# p, P% p$ M$ m* c; }8 R/ U

7 i3 c4 K- W3 |& @8 J * S7 H( `) ^" s- B. c4 X' C9 K8 |

1 @* j8 R& \- Y+ R# [

n) Y5 U" G; }" |6 }! t6 S/ G ipc 弱口令的就不截登录图了,我们看mssql 弱口令,先看10.10.9.1  sa 密码为空我们执行 & `2 D- y4 {( m: x' g

. ?# J) ^: f5 C- t; g

& q3 W0 C- f8 w7 k 执行一下命令看看 $ c6 k6 F3 a7 Q; e

0 y. U. p& Y9 ^0 p6 x

4 z4 v9 n+ c [0 m) T) X A& T; z & p& D2 n! H( d/ ]0 u! t# \

$ k5 z `& h* d) r
8 q, a; o0 _4 _ 5 \# u* _+ L$ D+ O! r: h
! q5 C: T! s, t) C# t
( Y l. R r$ u
% v5 s. c3 U, j4 d

7 b4 E0 ?: c3 B) @0 H& S 开了3389 ,直接加账号进去 0 e: E& I. p$ h: I

# y0 u/ `( g) b: ^* Y: `
( u4 \' ], Z) ?" U. \' E $ w# {4 @& G/ n! q, z1 W
& k( x& ^ M6 c7 W
& ]8 X9 ?) ]6 Y6 t1 P* E
( r) A; a% ^, A

' _7 v5 G( ~' ^. K& [5 M) L $ {& U. v9 d. P# ^3 a4 f

" y$ d- U9 H8 L, n0 p

9 r" S/ F" L+ u3 \ 一看就知道是财务系统的服务器,我们千万不能搞破坏呀,看看另一台如图 9 E5 d4 p. p3 [

- r. }$ E" N' f* Q* E q) }
6 |0 @8 m/ B4 q: w: ?$ J# W * Y* M# l6 x8 I3 P" X1 u
- \+ n2 H* w: _
% J$ c/ l% L9 D& } I
0 O: a% }0 j9 a, e* }' T

; y6 q/ M* m* d2 z0 T, d4 l, y ' y' D0 o0 u% z, N7 W- r( i

/ o) P5 Z; _0 m, S' x' Q1 y* w/ g

0 t0 ?, `7 t/ Z2 p: [" _6 o 直接加个后门, & p0 R! U C( l& w4 f" v& y

$ h, M3 q3 m- \ X) c8 h l) n

1 N, ?! \$ A8 B# S, } ( d/ I+ j' [! D

, u! P4 D& P* U4 S5 O/ c" r8 O
' `2 W+ R n* L2 g8 u2 i. R/ ]# c' N5 ?5 g 0 U; ?" K |: d4 j9 |3 {
& O6 b y. n0 d, O$ ]) O0 |* m; i. Z
6 }* d+ i/ g" J y
) z; {! t2 H8 ?* U

( ?$ e2 z n4 |) n 有管理员进去了,我就不登录了,以此类推拿下好几台服务器。 ; ~7 ?, l# u' ^3 f1 t* Z

! l7 @0 V- q8 s/ e1 |0 a$ A% x

. z( _! P! y" m' G 2 、域环境下渗透搞定域内全部机器 $ I( J9 [4 G. ~' S

- V0 N1 y; C4 i$ V+ d9 y+ U

6 D0 V8 O$ t/ J+ F/ [! c; ^+ o 经测试10.10.1.1-10.10.1.255 网段有域,根据扫描到的服务器账号密码登录一下,执行ipconfig /all 得知 ! w" K. @8 L! C

; D" k, g* A& L1 B
( E. n6 k8 H% J8 S+ Z* u " n* c$ Z4 t$ \" a
b7 Z: Z V9 y" W: `
) D2 F$ T0 L- P9 V" t
2 b8 N* G& B& y* m" k5 Y. D% d

' }% k. z; v+ o4 U $ p' z8 n5 ~% a9 _& X. f4 R

; d% i5 e @% C& p

$ P/ }" C$ L6 n6 M* K6 E 当前域为fsll.com ping  一下fsll.com 得知域服务器iP 10.10.1.36  ,执行命令net user /domain 如图 ' h/ b4 M5 E- C

- x8 V N; w3 f( O ]1 J
v. y( W7 E; Q4 b* c/ Q ) H& k$ V7 Z; g+ B
9 u- @9 t, ]# ~2 m! e# D
5 X2 j. z7 Z4 x7 @3 W
6 a$ R0 c9 z, g% _

; g( ^0 E" o9 V% V' W, o; {) K 6 o$ m/ a0 C( n! H1 T8 v

& l/ \" P" l6 Q1 N- y

& @( }7 N) w1 ]0 f% |. B* {, G 我们需要拿下域服务器,我们的思路是抓hash ,因为嗅探的话管理员很少登陆所以时间上来不及,那好吧,执行PsExec.exe -s -u administrator -p administrator \10.10.1.36 -c  c:\s.exe,这句命令的意思是利用当前控制的服务器抓取域服务器iphash,10.10.1.36为域服务器,如图: . ^' j7 O. [1 q4 Y% ?+ I

, M( d+ M8 Z0 G
/ b9 e/ a0 Q5 c! d % u0 }0 Y5 \4 _
; N$ m7 o/ D3 z) S9 S" `
8 {( C/ D$ W& h5 N2 z7 H: J
7 t, r* S( O+ x, k5 c

$ d- y2 V" w* n# W( d 1 u% I# [( ~+ O$ A0 Y) U* J6 O

2 I$ Q5 n$ R2 u' y1 z

, Y |. o* t/ x 利用cluster 这个用户我们远程登录一下域服务器如图: ( A2 W) S# }6 S4 W' n. z4 ~0 ?

+ U4 X8 G% |1 ~& @
% c! d1 e* K" [0 [7 V0 r $ a; ^( p& j& r' R7 D
, J3 f1 B6 O3 f& B& x4 ~
3 P4 ~ ]8 y/ j* z+ O
. J: e5 b, L6 h

6 E4 D0 c2 Z6 q( Y* M / Y: |8 ]6 E1 e A" L

; M7 }9 I% G5 |1 E( |1 q

) L: e# j: a& P. n( w, q; k( l 尽管我们抓的不是administrator 的密码,但是仍然可以远程登录,通过本地抓取域服务器我们得到了administrator 的密码如图: 3 @% B c7 q# [( Y$ o% s

& M8 H" g- y1 Y4 \2 I2 L6 f2 G
( ~; W3 x: L5 y m 0 n* @3 T1 x' e. n+ c9 r) u) p& c
k- x- C* L" H) ^ A; D& J5 g
- a% z' _; |$ m
0 t6 Z. Y. f0 Q

$ g1 h' T" G' C* H1 a" z# m7 w5 Q4 @ 6 I( D' E( c) b: r( v& J/ z5 {

. _( t' f: `; }7 {4 g& a, |

. X6 `; c- L0 \' }/ q 得知域服务器管 理员密码和用户名同名,早知道就不用这么麻烦抓hash 了,那么我们获得域服务器,那又该如何获得域下的服务器呢,大家看我的思路如图: 1 w3 Y* M) Q8 b2 p

, G( Q3 [& S- r; \8 G; @& g

2 k/ l: p! R& M3 t # |$ J& D1 _! W6 |. `+ x$ y5 B0 K

8 u( ?% t# B$ `: {- X

9 I5 l, R% K) \, }, h( h2 L G 域下有好几台服务器,我们可以ping 一下ip  ,这里只ping  一台,ping 8 V- T! y9 m5 P8 u5 G. i

2 d' ]" X2 U3 l; }* I5 y; J

6 v7 K, i/ B+ F# q3 A& S blade9得知iP 10.10.1.22 ,然后我们右键管理添加账户密码这样就可以远程登录了,以此类推,就可以拿下域下的所有机器。。如图: ( Q) x2 v( b, M3 e( D8 R. B) @

4 V. |1 W, f l1 |7 {" V! V
+ O" K* l. f; f) `: i1 R+ p 9 N( |9 R2 B9 m$ h9 K" |
/ F+ b2 N& {; F% G
/ c+ c# \% c( c: b+ P
6 }5 T# o2 J9 C; \/ g

) r* H4 [0 a9 |/ V/ s0 f : K+ @! @) G7 n" B" |) x

" n7 `2 F9 I9 z: m+ Q" b5 @

. Z/ z4 y E4 M9 c2 Z+ D6 }) i 经过的提前扫描,服务器主要集中到10.10.1.1-10.10.1.254 这个段,加上前面弱口令的一些服务器这个段算是搞完了。我在打开域服务器的远程连接中查看到还有10.13.50.X  段,经扫描10.13.50.101 开了3389 ,我用nessus  扫描如下图 * X2 K; E2 [* h0 h3 z7 U2 m# _( L

5 Y4 p) g# a& G3 V
; B$ N5 t5 {* D7 | 3 L0 |1 Z4 z* O6 t" ~" K5 L, Z1 u1 H
1 \5 o$ ]+ V, i) ^& p1 ~
% ?) ]( f. D7 L: \6 J0 ?, k
; q& @4 d1 i( a/ g9 W9 i$ ?

3 a( |0 P2 h' o* p6 U( y+ \7 N1 K , A3 c, V: A1 I: w

% r2 G7 T; f4 a$ Y, ^- H

4 m9 X/ Z2 R, k9 z d 利用ms08067 成功溢出服务器,成功登录服务器 * d# Z- y1 y7 {0 n

7 y3 J7 T; ?$ [/ E: `
/ h/ {6 S9 j7 w% _ / H4 N& l' M% O6 P
6 n1 V6 f9 r8 W- N, G8 L
; D' r6 g) g5 K
$ j# l* k% S3 y) B# w

/ ?! o& d/ k$ L, d5 e5 y7 S) L ; a4 z) j8 N( ^

5 _) m/ F5 A' Y$ E' w7 C6 V$ b

0 p0 n ` f2 B' j4 e 我插管理员在线,貌似也是有域的,这就是域服务器,而且域下没有别的机器,我们经抓hash 得知administrator 密码为zydlasen # b1 d* X ` P$ r6 ^- c

% i$ s. A* Y" x& S q# \) B. V

) S. j8 A4 Y/ H' m/ R4 ^ 这样两个域我们就全部拿下了。 & X4 b' G6 ^7 P( G6 V6 J

9 t6 Q8 R5 O4 s7 Y3 b2 E

. C8 x) T8 p [( L 3 、通过oa 系统入侵进服务器 1 ~; B3 M) F' w7 Z+ M/ d$ ~

u6 N B2 z# T2 M

' Z2 [9 L4 E: L# g- {9 r2 K3 |# Q Oa 系统的地址是http://10.10.1.21:8060/oa/login.vm如图 % n |; {( o5 q$ O6 O; N

) }. h: [& I+ |' D' n
" @2 N5 }" L! p3 d; b/ p+ S , X1 V& P/ h6 d- q' H% Z
1 o( v* ]: r5 Z& V c+ T& n7 q
) W) T0 ^2 `& Z9 k
/ n/ ?! \0 G% A, [' |" V* D

, B9 `3 s" D6 _; {$ q 3 _9 m% j6 [3 F/ h! l, t S# S

, Z/ t( D D9 X( A/ |. o

8 z7 s4 p6 [- D/ H( t* a 没有验证码,我插,试了好多弱口令都不行,没办法想到了溯雪,所以就开溯雪配置好如图 * o$ e$ [ M! y. m/ q# N9 n. P/ D

4 u% @( ?$ d! U( p( s
; q8 z1 z: ?" D) q" r 1 j i6 }- `% V4 d
; P7 [4 C7 [6 Q" ^% g3 P7 ~# o/ e
8 b- z) m L( J* |
, z- O: ?* r& `3 V; [( k

2 @+ R/ ?5 Y% L : }8 y. |+ c- ?7 A7 H

$ \* y9 Q: k& {* M- G4 H' L Y

3 c W) x. M" c& M 填写错误标记开扫结果如下 . }( M3 r: K, G( [9 B* i3 @

3 N1 f8 D% [% l: f% t! b1 W& E% _
/ o- ?- w0 I8 H) l, r( B: J8 w - T; [) e0 q! q7 G9 |1 m
. v' R: T( w) ~- m0 M! ^
. @5 D; \4 G% e8 V1 X* C% {: k
0 U3 `' a/ z" J# l9 b1 |6 w5 H

; B- y A9 j1 a( w8 \; Z( q2 {) V3 ~ $ C$ e1 r4 W9 X! K2 f

3 H* _* C+ `! f8 b4 v' A" ^, Z' C

" ]" ?: e2 Z) T- D# t. H* \1 u 下面我们进OA ! ?) ]+ a9 m# F! _. b/ q( D

l' g- Y% v( {8 e0 A" c
8 W9 q2 E& ]/ d& e. d" H& D5 E / w3 `' L% \: ^
{' B5 b* w, U: X2 [7 k# D; o
" i% L$ ]5 z) ~7 e* U
# _4 c& v, ]3 \& i4 @& i. Y

( j2 |' |5 m& b: W7 V 2 Q# g; O1 u8 Y% p

6 H/ Y% s: y0 z2 D/ Y" Z

/ `( _4 M2 T/ i+ p: \' J( X& H 我们想办法拿webshell ,在一处上传地方上传jsp 马如图 8 o1 t! F& v( j% P5 x& f- w! {

7 I- F. _ `4 w1 ]& ^
% [6 {; t- c v! V8 y- b6 x# Q # ]5 [0 i4 m2 q& U! O0 G
* x) L. a, g$ i5 }) E; V' l5 ?
% K, p5 x5 O3 n- ~) T% o
5 i3 N- R) X+ p% a) b& ^

9 n- B8 z! N5 m& }, e( O - d5 F# |% c' `( V. I

A6 S6 {( `8 e! B

! |9 p8 V: `+ X; ^. |$ y( g ! Q; W d; l) P# `

) L" h% i& i3 {, D

) i6 Z6 y9 N) }: u. } 利用jsp 的大马同样提权ok ,哈哈其实这台服务器之前已经拿好了 - u, Z3 l# D* D: _8 W: S

( |' M0 t ]! S" Y1 G0 h* \1 n

% T1 l: v' \6 o* M 4 、利用tomcat 提权进服务器 * V8 o. r' U }9 `( Z9 f& N- K( j

- _5 u2 E6 s0 A' N# A

+ j+ e, \' [3 h; m7 i+ K; ~ nessus 扫描目标ip 发现如图 & E6 d( A4 U8 s9 O

( @$ [2 r5 J' O
, p/ M* K7 x" E: U% _( }/ k3 c " T; a1 V) o$ z6 I
5 Z4 B8 J/ m% R
( j' q) O" j, s! @" s6 i, C! Z
' c1 E3 D: e5 Y; ~) Q! P' s3 {

+ k- U6 s- K3 U+ W * I4 z2 e5 \& i7 o" ]

# G' _+ L/ l, w! D; \

{2 e7 a4 C2 |1 \' R 登录如图: + n. W' F" |! T0 l' f" ^

9 O+ R: q8 n7 p* p1 C
/ G3 w& [+ B; N ' R* Y4 S# U* ~- e! P, q; f
& {$ A7 L" e3 J, _! ~4 ^
) w0 {3 @: t$ U
! s+ }( a% O0 _1 N# n6 z+ C H

" b" ?: E/ G- i3 v4 o G7 v* r& a! q- F. ]

0 F# N% ]) T$ m g6 n( I% [

- b [- p/ X7 n( A' q. c2 o 找个上传的地方上传如图: & _9 O; j3 h P+ n- v m

T# D4 J4 R' C ~5 I" A
D" z$ }& n. \9 a& B: p9 H % B- g* u: [' L# l8 H- L( W
- @; F' R, S, N. _
5 g! Z. E; E$ @! ?# u& e
7 ]* A1 J0 y8 G: z6 P7 z2 L

/ t4 X& v4 z6 m; S ( d& X( w7 i/ S2 @& G7 \' P& M

4 `) G/ Q6 ?5 h6 K

4 ]% ]3 L; F3 b* c7 N 然后就是同样执行命令提权,过程不在写了 # O* X# d$ H( Q4 ~* N" C6 H

1 \( i4 w! ~3 F2 F9 Z( l

! [1 s* P, k+ [ E; l9 s 5 、利用cain 对局域网进行ARP 嗅探和DNS  欺骗 0 ~1 f# w* N. T- l: C/ w3 i

& k7 L: z" D$ @+ y$ _

# C/ N0 @$ `6 F3 C$ G4 O1 w' V7 _- C 首先测试ARP 嗅探如图 % x/ u6 O+ ^4 V7 w3 R

( h% R. l6 i7 s+ D2 m2 b, n N l
8 P9 o6 v, j0 i( }7 i & k/ m- D+ p8 }& [+ S* R1 z3 i
$ D- C3 m" H% s4 @& p: Q5 j
* ?+ u2 F3 y; ]( |$ l8 }
6 ?8 k X+ w# s( Y: W( L. B

. j/ ?6 p6 k8 |, ^. o9 H( ? e t $ O y$ W" Z# R- d# k- t

7 P; m" a3 S9 m

; o! H1 g: J% W, L" b- t& }# X 测试结果如下图: + }% }; h0 B. Q- N; u

1 p/ K$ |, k- M5 E% c+ [* ~4 D
' j9 Z/ r* |: r. c/ Z ; X$ R- p/ ]/ C! X
# C4 r3 q- ~8 } J" U2 S' F4 B6 n
8 y* E# L. i( u
0 Y+ P1 p' b2 d9 { g% d

, m( j* V& Z3 C' O' a 7 R* g; X* F+ R {: V

6 ?- ~' d, i! o2 _

9 R+ L% x" X: D# i+ o. Q" C& M 哈哈嗅探到的东西少是因为这个域下才有几台机器 0 ~" d4 K0 s8 ]" _4 B: a6 |

/ h. O$ K$ E3 Q9 b# F6 V

5 r7 A& E6 x# H$ g n% z 下面我们测试DNS欺骗,如图: 3 p5 e, K; k% y1 j% O* |/ C

A6 h/ f) R# l6 B; O+ [( T
0 E; @1 r0 U1 D, A7 | # u5 _; B/ @$ ~* U2 i
8 S; B/ j7 ^: k6 j9 s" B
9 \3 z$ g" m: N5 g9 S$ H
* a- P. ]2 O$ m0 v+ i+ `

9 F" S m+ t J7 Z, s- D! S+ [* d . Z$ A% p* z6 P4 c' G$ Y: T4 ]6 ~5 R2 x

7 G5 G1 P4 g3 ]' d* i& o8 [. U! f# o

- X7 s9 D. e# p 10.10.12.188 是我本地搭建了小旋风了,我们看看结果: 8 b/ h) h9 u& C1 A' m$ y9 l% L1 @

8 g W- y. U9 @7 _
9 p, A0 |$ C" ?9 s# J # i6 V( o: V0 v( [+ g% y: H
P% ^1 A0 `! A! d4 e
+ f9 x: Z- f, r5 m' Y6 |. m; x# y- ~
" p( w8 m# q2 C$ H0 u$ Q

7 G* X; z0 g7 P! N- ` * _4 t3 ^# x* u8 n( ]0 q7 e

: a) \4 C/ N) T0 g9 _8 B

9 U# \+ l) }6 h" W (注:欺骗这个过程由于我之前录制了教程,截图教程了) 2 b* s! p3 E4 b4 [ |

& L/ {6 O* L/ w- ?$ X# e4 X

; D+ C7 A# x: h9 R 6 、成功入侵交换机 u/ z/ x7 n* N1 B' A0 ~+ X8 \

9 \4 M. S, c. x7 W- E6 n/ F4 D- l

2 j' o) F7 w2 X1 L" @6 T 我在扫描10.10.0. 段的时候发现有个3389 好可疑地址是10.10.0.65 ,经过nessus 扫描也没发现明显可利用的漏洞,后来经过查看之前抓hash 得到这台服务器的密码为lasenjt, 我插,感觉测评我们公司的运气是杠杠的,不过也从侧面知道安全是做的何等的烂呀 ; A9 E& F+ |) h4 [- P R

3 H3 j( K( c4 `. \

. N3 r2 s/ r, v ]7 f) r 我们进服务器看看,插有福吧看着面熟吧 " t0 ?' [& k* N+ G: q

8 w$ n$ w; r# H/ h5 a) o" D
/ f+ n( @- ^7 E, ]/ \* p4 K ' {" Y/ `" i% `% P0 g) s. q
& O: B7 r+ z( U; ~- t! Y4 w
. ]& Z6 c. K8 y# f( o) s
+ h+ s" ^9 r6 n

: o3 q, @# b, e+ y- I3 x6 d ( z" Q c2 x" l" x% P* H

d4 y2 G# B! O1 _) O5 r

$ j8 d' L6 [( x' ^4 Y 装了思科交换机管理系统,我们继续看,有两个 管理员 * {8 k+ k& q8 b+ R2 @6 ^$ P3 L

8 _' y- o! x6 `* s: n
7 K* j: Z- V" A- }1 b+ J8 L0 v1 h; h $ M6 Q$ @* w( H d
- Q) H& C. I3 z& B7 @1 }
8 W) p/ T2 @! I# _7 u4 d/ X- ~& {
/ r( v$ }! e8 R4 {0 h* ]# B

3 p' l7 T: ?7 f% W9 |, } " {! e5 d! T) l) }/ B8 H/ O+ ?) A

$ |& o0 I$ c; ^; [

7 Y0 N3 J4 s" S, @- T; ^ 这程序功能老强大了,可以直接配置个管理员登陆N 多交换机,经过翻看,直接得出几台交换机的特权密码如图 Q0 ]$ S, e* X5 c

) j P D/ j/ n2 c1 J
: m, y$ D; b+ P! D 6 ^! W4 e2 @% r: [6 P/ ]
: y$ z2 h% j* {9 f+ O
* g5 {+ E! t- w5 n8 Z& a# z9 ]' f
6 ]7 f( l& ?% k$ a& h

+ I( i- |( t9 R4 t8 ~' [) I7 G. Y ) m0 w/ L$ w7 b7 v. R

2 \3 {) z( q0 P

8 L) p7 H- Z. H* y, k" \8 |/ t r 172.16.4.1,172.16.20.1 密码分别为:@lasenjjz @lasenjjz ,好几个特权密码这里就不一一列举了,下面利用另一种方法读配置文件,利用communuity string 读取,得知已知的值为lasenjtw *,下面我们利用IP Network Browser 读取配置文件如图: ) c" x N, c% y7 F- }; S: E: Y9 c

5 }) ~8 t4 k {
4 ?- C) m+ K/ n 8 Z; G( R1 L, {) R \
1 r" g" N# @( z! f! U3 g
" y! c' q1 w4 h7 g2 g
9 m( @0 s X( @0 ?; S

: Y" G! p- j6 R' L* M$ D9 k 6 k6 b2 V! |4 a& w: v3 `

M/ ?9 @9 | N

8 X- w6 r# S! s* s' s config ,必须写好对应的communuity string 值,如图: k4 V9 R1 J& s' G( ~* j( m

9 I8 d7 x& t/ b
5 K8 [4 p7 i6 [! x5 ? ( a: _" p$ ^& T/ v) K' j* z2 v; @$ Y
# ~7 U3 Y F# J1 J4 E
$ z, k9 o, n: i q/ O$ W1 x% {
+ ^# s& M9 U% `) B+ A7 X% U

1 j+ k5 l' V+ I ' X4 h& J0 P4 H2 n

0 c' {, E3 P# k- G7 H

, k* p3 z5 q5 a; t% M 远程登录看看,如图: 7 K0 D5 W, h# c% l J. H; V

0 D$ A( G% B4 b( e, _8 C. Q R
a6 _$ l8 i! ~+ [ ?" j( u) R% i : a7 T; b% Q5 g$ v
3 @ x. l' t: m. d- p. `
+ `! G C& P& `% `
) \* C7 z; C3 K5 ^

6 f: O( g& h" m9 p& H8 ~4 N4 B$ a9 R 4 m0 [$ g5 }) X \! r- c

8 E- I# M0 K$ j

1 |; n- Q. {' w3 G& R, I% G& v' z1 ` 直接进入特权模式,以此类推搞了将近70 台交换机如图: . V2 R! G; \* H5 P- ~' h: s

8 j1 M9 k: X' H' Z+ |8 ]& ]
& z) [" D& }2 \2 H ' k) _ A Z8 k) S' G) h
+ E5 b4 J2 d, p7 k" V8 n
" c+ ~( K9 n' U' l1 F& H" v ^
' r. y$ w4 C }% a1 U

8 J- |$ ~; }, a( }/ x 0 `9 l4 O6 }; D9 N

3 Q5 g0 O( ~) l, ]* j

$ k) l8 P, }# [. X! @# J: F 3 I. m' M6 u4 c# ?

; F: n2 x1 q, ^3 E, G) ^- Q$ H

% u( N" E$ i6 L& T 总结交换机的渗透这块,主要是拿到了cisco  交换机的管理系统直接查看特权密码和直接用communuity string   读取配置文件查看交换机用户密码和特权密码,如果没拿到思科交换机管理系统的话就只能靠nessus  扫描了,只要是public 权限就能读取配置文件了,之前扫描到一个nessus  的结果为public ,这里上一张图,** # j3 S" G+ K- S, o2 U& C) L5 U! ?' ^

% @ ]2 c& X6 G, |4 E; P
2 R6 W# _* W8 N7 m % A& l/ ^* O/ m- Z
6 t' E H$ J* d# A; w$ [* Z
! Z4 R3 ?, E$ I7 }( `1 n) `% q# U
" J8 x5 h5 g/ e: u& V% m

# B/ l% E% n M' L, Y0 m / K8 ~" X# B% @" `

' D2 r( S( W3 S- n0 `9 g

$ S |' U/ ~3 [4 y# z' r; { 确实可以读取配置文件的。 * h( e+ Y6 e x$ `2 E. d

; d. J9 W; \6 P+ N4 |; o: @$ D

, x1 i- n! |/ b W+ N7 }7 d 除此之外还渗进了一些web 登录交换机和一个远程管理控制系统如下图 ! @' @ r4 Y; X8 r6 r

) v P6 T4 E k- n$ l- `$ A
% `# m8 V! U/ P( |, y) D; W% { 8 J! @0 b/ k4 Q6 T1 N1 S
0 w" K/ z* m- J1 A. b \
. |1 v5 x$ r. ?# ^6 P
9 x7 m: M; L( q- p- N2 Z+ b z+ p

6 R% N% a4 h D( g ( J: h0 E4 H# |2 ?! Y# A$ b

6 F; n; J$ }' z* b5 v

# h2 {/ K4 l0 O ; Z% w3 \8 |) Z/ W# @' r& }

a7 F5 e8 R/ [, T2 w6 A( e/ {

) V5 F+ U3 m& m+ k7 V 直接用UID USERID  ,默认PW PASSW0RD( 注意是数字0 不是字母O) 登录了,可以远程管理所有的3389 8 w" W- C& _% w# i! C# E. w; ?

1 Y8 y' {) m# ^) [
* }% `- K8 \ z. J5 b% U 6 g9 B! f3 [) R' v
# Z' R: T' X7 C; j7 O1 t4 P( u
, d7 [9 K7 F4 x3 Q6 x# \
6 l+ ]5 c& M; m

5 i; L4 \5 G; V6 e3 L1 Y# h % v, F+ E% g* f5 t# b

& [ F E. ]; D2 _

7 w8 \/ h/ N; {2 N 上图千兆交换机管理系统。 6 J" p% m2 @( F. m7 p5 O6 }% o

5 k. _- v% O, w1 y

) o3 f' L! k; E) F9 ` 7 、入侵山石网关防火墙 8 }( A: H2 L+ d

# f( H; `5 C" @) n! {- u8 r+ i; E

7 A' m' i4 Q5 H |' q. p X/ [ 对某公司网关进行渗透测试。。。具体详情如下: 思路是通过社工来搞定网关,所以就想办法收集内网管理员的信息,经测试发现域服务器的域用户比较多,所以就给服务器安装了 cain 进行本地 hash 的读取,读取信息如图: 6 x; K$ ~* D/ G3 a% Q: i

5 C+ O- h8 U* X# |
1 G% z2 L# o5 D# n( _5 } 9 S2 D; `7 N* l W& L
4 _& c; G; E$ x c3 m) {. M" L
, p9 v% l; o: N9 A/ V+ @
: C9 M7 J. s- ^

' u: X1 C! A# g* y " W+ M; s/ R5 l! s

7 n U. H$ z5 P5 S

9 ^: [% J% ?! N5 l 网关是山石网关,在不知道具体有哪些用户名(默认有个 hillstone 无法删除,属于内置用户)的情况下只能根据最有可能的账号结合抓到的密码一个一个测试,最终还是没成功,后来想到叫人写个程序暴力破解,但是发现错误三次,就会锁定 IP2 分钟,所以效果不是很好,登陆域服务器发现桌面有个屏幕录像专家,打开看个教程,发现服务器登陆过网关,里面有 id 地址记录,地址是 172.16.251.254 这样就想到用 ie 密码读取器来查看 ie 历史密码 如图: ' A( A" w* E# Z7 q! l3 G

0 f3 E( ^! ?* f) A9 [# m( g, v
# p# J$ M- f3 U$ X4 i 7 H0 h. V7 F, r+ g3 l& b* `
3 ]$ n3 }' W1 Y- {# Y1 v4 z) a8 X% Z
& T3 Y" r5 ]3 k+ _
/ W% l6 u1 J/ Y; L. K/ M

+ P% k1 U1 o7 K! Q# o# _; R% N* R 5 Z/ U" B+ J$ A4 J. @$ y& p

9 @) H0 E7 G) R2 c, i

: ]! M0 C- a; M* {0 m- j 然后登陆网关如图:** - Z: E: O. g6 `4 E4 ~

1 ]) \ l& I) `& f
) l0 x% U; ~3 m; { % l+ k& i5 n0 I8 S
~8 X( j/ t0 Z/ F4 |, t, M8 L
% s" |; _6 E' [
2 o5 F1 _# |' F/ A3 @" _# f' f

( q# u0 O) @2 Q( e G* Z + S4 F- y9 ?" P2 b$ I

$ r! u2 O) \* o! y; V
! X$ h6 {5 v7 L& v3 w 8 `) a4 F( f" v. g Y; S3 v% `$ m
0 l/ g) i( p D1 j
& s( ^- v# c) C- u; ]5 I
0 U! J9 [/ i2 | `1 Q

( K/ v/ M: }* A 经过半天的努力,防火墙网关我进来了,我渗透进一台域服务器,进去抓了域所有用户的密码一个个去试网关,都没成功,忽然发现桌面上安装了屏幕录制专家,我就打开看了,发现有个录像里**ie家里里172.16.251.254,这不就是网关的地址么,所以我就用administrator登陆了域服务器,然后打开网关地址,妈呀网关的账号直接就在记录里,可惜没有密码,哈哈不过这也不错,真心比乱搞强多了,然后忽然想到用IE密码记录器查看密码,于是乎下载了一个工具查看密码,这样网关就搞定了,彩笔的是原来这个早已经被我搞出来了,是交换机的特权密码,73台的密码我也不可能一个个的试吧,本来想写个程序,结果打电话给山石人家说密码错误三次直接封IP好吧,有时候有些东西真的是需要耐心的,当然也需要一定的智慧,当然也有一定的运气成分在里面,就这样网关就被拿到了,之前用nessus扫没扫到漏洞,至此大型局域网渗透就完结,哈哈,大牛不要笑话哦!** : q2 y- x0 ^4 [$ @; c

. r. W, y8 K* D$ S

7 P$ d; T7 Y1 @% @7 V9 k' Y% ` 总结:本渗透测试过程没有什么高的技术含量,全靠运气和细心的发现才得以有此过程,整个渗透测试过程全部录制为视频教程。。。由于时间仓促,所以渗透就到此为止,在工作组下的个人PC还没有拿下,严格的说这个渗透是不完美的,本来还想再做交换机端口镜像的教程,但是考虑到网络的稳定性这里就不搞测试了,还请大家海涵。。谢谢观赏。。鄙人QQ635833,欢迎进行技术交流。 " P0 v0 @- g. H7 i

4 l9 h: _6 k: h5 r& x7 N0 s

$ h3 _8 N- b# c8 L 补充:最近公司换领导,本来想搞搞端口镜像,嗅探和dns**欺骗,但考虑到其有一定的风险性就后续暂时不会搞了。现在上一张摸清楚的拓扑图:** # T2 Q" c5 F3 e q: S

* z k% W# J/ C3 Y
; P+ W6 i+ |9 N/ X" i! r( c2 y : G7 y, e% n( X/ a! c, C, j
8 w1 m7 b$ \7 ~' i. U
) l5 g7 H: }; O0 E
) C. K! b8 ~7 x8 k7 o0 B' S+ H

4 a7 g% B. ^- Q C% I# j3 \ . p; y. d1 g7 Q3 G g2 F3 F

1 C% j0 H/ D5 ]4 e, S. A* L( p) f

- B/ t4 s4 ]% |. B+ t 注:已经给公司提交渗透测试报告,并已修复漏洞,为了尽量不影响文章的观赏性,故不再打码处理。。。 . S8 v; \& v6 P

# W+ P' B: Z4 l0 r' D

, s" d* {% ^9 z* B4 q   1 B! Y( p2 `$ Y- B

; K l' n- @* W3 ]4 E

% a2 Q" R# f) C' h7 g+ `3 J
" |, ^; y' y+ |9 C- I

, d( C! V& L) B ^: S J# i# b' c0 @; b6 u- }3 [
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表