找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2045|回复: 0
打印 上一主题 下一主题

渗透测试某大型集团企业内网

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:19:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

% K$ f4 W. P+ ~! w" t$ x
0 P7 p* r5 R6 {3 u2 y" o( x

+ |$ t$ T8 e0 F8 f- o8 b) G/ e

7 D$ G J) z, O; X, |: n 1、弱口令扫描提权进服务器 ( z! q0 ~: G/ g

9 O b8 v/ D% w X) O

& q+ z+ G% |( g# a9 n! ?+ J# | 首先ipconfig自己的ip10.10.12.**,得知要扫描的网段为10.10.0.1-10.10.19.555,楼层总共为19层,所以为19,扫描结果如下: $ {4 O8 r1 z& h3 o- ~

: a9 \7 N6 Q2 m% ]
: r, O m. [3 ?! y1 Y& a Z/ L * X& m; f+ t9 x' g: L6 L# Y _
6 E# e" j4 ?4 v( }" o8 w
& c1 N7 d* b) S9 P- X
* I( x7 j" T5 u' W# b

. K$ }, v+ \! M, l5 _ ) N6 `* a! e. r8 e) x

; W0 @* q. H) }- a( g4 a4 i

+ M w6 A* z, F8 J, f % { l+ ~5 m0 \

, _$ l; I/ K: l) x! T+ N5 p* q

$ W4 ]4 r/ }+ N- o$ o* i ipc 弱口令的就不截登录图了,我们看mssql 弱口令,先看10.10.9.1  sa 密码为空我们执行 ; X9 u Z2 D2 t& p3 Z" h4 l. Y

% p0 y# |6 x0 a& T& ]$ T6 C

g0 s) ?4 c6 d, \9 m; l 执行一下命令看看 N7 L/ W2 X- E& i* P* @) ]

- F: c) c4 l* p- w

! [0 R# y- D, D" {8 Y9 y& r. p% ]* [ & N: {( Y h2 U% Y. q

1 y% c! V' N; _6 X: E
1 P3 i7 F7 M% X3 y0 [1 x 4 K, ?) W0 v" l, S; U
8 ] D+ n, U9 i* H; m' q% [7 V
1 `* K% q& Z/ c" _6 Q- q
& O6 a) ~0 Z4 M3 V( d

5 ^1 ]$ M6 C) Q9 E+ e9 d; R 开了3389 ,直接加账号进去 & E0 o8 ~/ g1 p: F" m/ w4 J

% K( ^$ M V D: K+ J5 ?
- n3 Y0 ^- g3 R! |, h 8 n: W" S, D3 d! M& u9 `) j2 |0 k6 }4 @
; y) X8 b: v- b2 R6 o& _
; @, L% H; {0 M8 ?, f0 q
7 {4 L+ U8 O+ I- X! X" ^

; d) P- k3 y- [. ~ ) j6 v# Q4 w9 `4 }2 v, K# Q6 n

9 Q. {+ \( l, S& o2 x+ c _1 d

) |( E1 ]* f! @5 o. ^ 一看就知道是财务系统的服务器,我们千万不能搞破坏呀,看看另一台如图 1 D# k- _, ~2 A1 v7 G# L( y

4 W1 }/ q* t6 O
( ]+ D! r! ]1 l8 N8 T% b ^ 6 x+ I+ e7 y( M1 a+ x
5 i# v- @* E z0 {7 B+ B/ w
6 t, ]" Y2 Y7 d* Q
1 X! o$ u% H0 J* V/ M" U

1 ?; H8 f- W! b. V' N * o" W4 Q& H u1 U/ f6 r, S

0 T6 @$ O' q: t

9 `" r" X" ?! D/ }# Q 直接加个后门, ?1 s# @+ E+ U0 M) H

`* i( t/ v( |. i" y# R& f

/ e- a% x' z" u2 r; B! ?; d ( g0 |! U2 s; w" m

) G J9 i) i! ^& P3 ?) j9 Q
/ q# D9 ]1 D8 u) D; Y/ L : n5 N" S& p0 L, V- T# A) Y: ~
6 k, F4 V; Y( r: [
1 S* I1 v9 E" ]
" |' o# K2 b6 Z

7 _. R+ a4 O+ i 有管理员进去了,我就不登录了,以此类推拿下好几台服务器。 * ]/ o- R! j7 q

; y- T" E$ K1 `: D! i

6 ?$ K7 O1 t" c2 ] 2 、域环境下渗透搞定域内全部机器 1 m% q, `9 u% \: A2 H. H6 f

3 c6 { ?' `8 u( r( {* e

+ T+ ^3 }' a( }! c 经测试10.10.1.1-10.10.1.255 网段有域,根据扫描到的服务器账号密码登录一下,执行ipconfig /all 得知 3 j7 K; J" k- @% ^1 }7 E

" r! e6 S1 _+ g% B$ u: g
% F" u1 A6 H2 u5 M/ B: d/ X , A: v+ G% M, x' _- z! Q
0 z) m6 v2 s/ J2 y5 A+ k# Z
6 ~7 Q* _/ Q) P9 H: @
3 ~) ?+ t6 A4 R( K$ H- s+ s& f! C

5 S& P" ?" \4 E/ }1 T0 z ! b1 L7 c' g4 V

% f# j: S7 w5 @) _7 S% w# u* H" z

: i3 ~2 h8 S$ X2 `- k3 e) `5 {6 u 当前域为fsll.com ping  一下fsll.com 得知域服务器iP 10.10.1.36  ,执行命令net user /domain 如图 2 Z' j, c3 f- H" f8 y: E

c q- n6 b# t4 ?( o
* g5 ?3 T4 q% _/ j) J ' c' w; V: F# ` D9 ~
& c) r- a9 I1 W& \! |2 s
) n: U/ x( @) @9 Y
# G3 w; ^% A {$ J

4 K1 f7 ~, q3 \* m. Z* ~ x8 i 4 q6 { `& n8 o+ \6 o6 m8 A5 |/ T: [

+ _! s7 y' R' `# D. ]' n+ a: Z

0 w- @/ y% A5 V+ C5 y7 V4 K; ~ 我们需要拿下域服务器,我们的思路是抓hash ,因为嗅探的话管理员很少登陆所以时间上来不及,那好吧,执行PsExec.exe -s -u administrator -p administrator \10.10.1.36 -c  c:\s.exe,这句命令的意思是利用当前控制的服务器抓取域服务器iphash,10.10.1.36为域服务器,如图: ( P# L* `; A! L% x: w: `

( R/ X8 U- C$ D; e% W& J
+ B. k5 o, B/ \ V# V 5 W8 B, W2 R2 f A5 X
' ^# D4 N1 ?: W0 W3 S
W1 J2 i) `6 c Q3 `+ `, d
4 n( y# i! G7 l

) o+ E* S% x+ {. Z % \" Y2 H5 N. P

% W, n: G, R0 B' A0 a

, n% }) u% F6 ?% ?6 @ 利用cluster 这个用户我们远程登录一下域服务器如图: 9 E( |+ P4 F1 w1 R) h& S$ h

( S, ~ r+ b5 z6 M* F$ q+ ^
6 W3 t- G0 l1 A ( `0 \% C: m: j4 Y% d& C
* R4 { B3 t: l
" f+ V9 {" m- `3 `# ]4 t; o. U2 p
( Y& ^- k5 Z( X& z

, B( x; |; }: j1 V- L8 S y 1 j- x* S( j4 X9 J: C

& d: n9 j& N f% j9 u/ |

5 R* \6 U1 b* J. P2 M0 d 尽管我们抓的不是administrator 的密码,但是仍然可以远程登录,通过本地抓取域服务器我们得到了administrator 的密码如图: " R, H) b9 G# E5 v- V0 Q7 v

+ g% Z8 U7 L. e9 I2 o7 o! x
% W9 i2 K+ ]+ M% z 2 A* i( C0 S( V/ }. @
! E! \0 T, h7 H
7 @; K, u* ?4 b8 K3 X' M+ ~
/ t/ D) E- _* p. v

; y' g! X7 U9 X- @: H, h& F ' G0 f( I. k* r$ e K M5 ?

: Q+ Y" `5 n* _

' }6 P1 G3 U5 u 得知域服务器管 理员密码和用户名同名,早知道就不用这么麻烦抓hash 了,那么我们获得域服务器,那又该如何获得域下的服务器呢,大家看我的思路如图: 6 F7 x+ e ^; K" T

+ m' \! k* U" O; s

3 a5 J7 ?; P; \+ c$ r5 T , p) _- }) C% T4 Z$ g

; c& |, g3 X, t, u7 Z

5 P" B. ?9 H2 b, E8 F 域下有好几台服务器,我们可以ping 一下ip  ,这里只ping  一台,ping # C, ~% E4 @2 o) U' d" G

# O8 i+ Z* L+ f. ^/ W

+ x& y, S2 _; s" |3 M- n blade9得知iP 10.10.1.22 ,然后我们右键管理添加账户密码这样就可以远程登录了,以此类推,就可以拿下域下的所有机器。。如图: 0 ~. d* g r- d i" ^

: I4 ?* Z9 x: c O( s
/ a7 G7 |+ j/ y$ p; F& l , D( q# `. j+ l' T+ R- H7 U
, w M6 t$ u3 p6 H3 x
! P: ~% F) R0 G g( S( S
5 B0 D% Y/ p' y) g' H) K, D$ ^

% m) n" o! V. w2 j% [ 2 a3 G O/ ^. L7 C

) T" W$ J) m$ C9 r

& X5 K8 _, z1 W 经过的提前扫描,服务器主要集中到10.10.1.1-10.10.1.254 这个段,加上前面弱口令的一些服务器这个段算是搞完了。我在打开域服务器的远程连接中查看到还有10.13.50.X  段,经扫描10.13.50.101 开了3389 ,我用nessus  扫描如下图 $ Z( ?3 s3 f8 U& o% R

+ w7 g3 U' J& J) c2 g
5 O+ _) A: r1 U; f ' a/ V8 Y" O! k# G4 ~
* G: i+ g0 {: E* @. K" G6 H$ @/ b
2 H- U# l' C6 D1 H% i/ Z+ ]
7 Z7 _ t* w- A- }6 Y }

0 p9 H3 Z! ]1 S9 ^1 d! G 9 y3 I3 ^3 y8 e

* F: g: ^# I0 a7 N" L, v

& b, M( r* a' j4 z4 d 利用ms08067 成功溢出服务器,成功登录服务器 , j( v, C0 A/ o" c

5 n: u! D5 t+ n5 r; N) i2 f# N
/ r, r7 V" y/ @ ; [( H) h0 C: k' I# S8 `/ s* J
; }+ {8 A( I3 k m+ Y# l1 t( B& \+ ^" Z, {
4 [2 ~& R* A( }2 s1 \
- e7 G. Z$ x, i" W7 p

+ Y6 a1 b' O' {+ g 3 ^( g' u6 F2 W+ J3 n

- k1 K6 R3 x0 H; G! Y; s7 o' e8 K

4 b8 K, @ |7 D& `7 X0 V 我插管理员在线,貌似也是有域的,这就是域服务器,而且域下没有别的机器,我们经抓hash 得知administrator 密码为zydlasen 9 D4 _0 b' a( x

5 t* M6 c- ?5 w- w0 b# _

3 k* f. {0 g" W. z3 R 这样两个域我们就全部拿下了。 , i! d% e* U, k+ `* |4 |& q

5 `9 `9 X+ Y! M9 e, h

. z$ r- E- n* O7 o. x9 h0 V: q5 V 3 、通过oa 系统入侵进服务器 " P1 M5 z% E) y+ H1 _6 @

+ d4 S7 W# p# H0 l6 ~4 x5 J

' x+ m z3 D5 J. ^5 }; j: Q" z9 _; X* C Oa 系统的地址是http://10.10.1.21:8060/oa/login.vm如图 1 Y. k! V$ F" a) Q: C0 ^) U

' o9 i1 z* q* {1 R8 z
+ R8 o6 O. c6 t$ q8 E: |. T% { & G! y4 C, [3 U5 H: a$ t K
- J5 `7 w$ `/ O% s/ z: Z, D" m: w
, ?% V2 E5 u& t/ S; Y
9 ^0 i) i% a% x( u

! E) g0 B* M" _$ U+ N+ O; P & b9 E. N K3 }# l6 k, ~

1 ?% ~2 Q3 ^) F( z( U, Q

' d8 c- y9 ?, K9 y, C4 J3 `! ^ 没有验证码,我插,试了好多弱口令都不行,没办法想到了溯雪,所以就开溯雪配置好如图 ' z9 a# J4 g/ F: J: n# _

8 O) p' \" i, }6 ?# Z
! G/ F @; L8 \/ x. Q. f " B5 v# D7 j3 p" a& ~$ L
- P& M h& r% y$ O
I- N5 L2 {1 S6 b) G# w; }
0 q2 f$ A `/ E# _. u8 d# G2 l

& D+ K6 G# w& Z! ^1 z3 j % {7 h9 c8 O2 l- P7 t& _7 o0 @

; e ~9 a& {5 G; v6 z

6 V7 I1 D# O$ R& p- Y9 i 填写错误标记开扫结果如下 1 o/ s; Z( z; F

0 A% \* i% f- G
) o0 Z: X7 B$ F7 h3 `; Z % j+ N6 @/ v2 L2 z' D" y
; o H! M/ L5 E; n. P
+ z3 p) v* p# a9 `8 F+ h
, H: ?6 Y9 d* d) f* i3 S5 K% L

- U* J: B h$ {9 d/ p" {* g $ h; U, R# l% m7 \! H F) Z

9 e% S7 t, q. Y3 t% Z& Y6 J* L

7 ~. I" T7 F& y- A# I) k6 o 下面我们进OA 6 K' C8 K2 |. x& J

( H# o& G) a$ q1 w9 r
6 i/ r7 ^' m' B' l; I9 k! x ; O- ~0 M# B# {2 p5 ?; |
! O) P3 ?$ `8 X/ u
9 j, |) H6 X' \6 H$ R, \
: m; J2 z0 w8 m# G8 j" |" L

3 _% J/ h9 v8 H, T 1 x$ t7 R& J) Q' S

! x% P( p. Q, K5 Y

7 l1 _$ w# |: d* D* D- R 我们想办法拿webshell ,在一处上传地方上传jsp 马如图 $ y7 P% f) ^, [# k) e

, T9 F8 {2 c) h. Q6 o/ x; o% N
0 M# m' x3 Z, q; J ! s1 Z' w: R( U/ N4 M2 w; O
$ u# R: N% d u" q t, t5 l
* V- T. r7 F5 u9 _4 U
: T6 }- H1 ~. S

n! D$ o4 Y$ i5 `2 v# I - X, M6 W2 F& O- B- n% |

5 [; q8 c# w3 n. W

9 f% K% k% L: s4 d: r3 e ' j5 v6 Z0 j5 d0 x

* Q1 F6 V! ]+ O6 v: H. A/ l

( `3 _& Q8 `( P, O& I 利用jsp 的大马同样提权ok ,哈哈其实这台服务器之前已经拿好了 , H% J" ~' |7 z; x% T/ e

+ c) r8 W9 u8 z; R2 f/ r

7 `2 a" [4 B" j3 U) P0 F% _; j9 l 4 、利用tomcat 提权进服务器 - a# k% x1 ?. {) J9 x0 z8 c( }' H

7 s3 ?* A$ y$ S$ X1 |

& x% V* C+ t, N# V! _+ L( Q% | nessus 扫描目标ip 发现如图 % K+ [' x: Q& h P

# G1 h0 {+ A9 k3 _( K" I
3 U/ J; K; F/ t4 E. y7 ]; p# ` ; X1 m! Y" u. s& n0 f
R& S1 i% V" G' X, \* ]1 C3 |
, w- R/ l2 ` a
X! ]* d2 a; |+ H- h5 `2 Z

8 Z. i; Z' E3 d" C7 S8 r" W 7 _8 [6 m( F" I0 l5 T8 b

) L% r* A' f# k6 d! G q1 I

3 _* c( Q/ d2 N9 Z( u( j0 [ 登录如图: / Q! i" {# G7 B5 z# U+ I5 D

$ H; X! `5 S: S7 P8 q
1 f) ]& Z3 Q4 J5 U9 V 1 {8 d0 Y: X: b& Q1 F2 H- M
, y% B( H7 z; Y0 R' n
% M! t+ T6 w0 ]/ h7 j' E
/ |' f! T# ]5 ^; k$ X0 s

9 \$ x: b3 z- p9 ` # a) u! l/ K2 n' X3 `1 L6 ]5 n

, z. T% P; _) I2 a& T9 z* o1 H

% Y* ~% @5 o$ r8 S' ~ 找个上传的地方上传如图: ' t; G1 B6 T/ o+ N& g# E; I. P

3 i7 }8 G8 a4 ]- N6 E" t( d0 O
$ h5 W% m/ Z$ C! o3 f 6 G) t! Z& b* v( M. q
& j6 Z' O, N' T2 p+ J; U
4 ^ }7 u3 j, x0 ~4 I
+ b+ I; X! ]9 C& x* s4 _- ^

" |" z5 ?' X" s0 C0 s ( ]3 @: [4 O. ]$ l

2 K3 k9 h* A+ P9 z7 Z

; P+ U+ w( t' S 然后就是同样执行命令提权,过程不在写了 3 S# M5 c- Z* f/ _+ J

, P3 L! }' P. h E- q5 b- K

! H. v7 Q# ?/ W 5 、利用cain 对局域网进行ARP 嗅探和DNS  欺骗 . \: c+ Z+ L3 d% W8 E

8 N* x/ N4 S; u8 W9 V4 j9 c

! P; T' F7 s# {2 i7 ?, w& ] 首先测试ARP 嗅探如图 : f' E. F) B2 b

8 l+ ~: m& `8 l8 N( K" G) A
8 ^. O* C7 T! J7 z # t2 v& |: W8 b3 O
& u C9 a% W, O6 o7 B- f
- U3 o) E' b) W0 v0 P$ j
T4 ^6 I9 L# U& A+ r1 O M

) j; C2 ^+ y( b& \3 o: T N. i4 \% G' i8 U- ~7 }

. I9 J/ e# p4 p6 ~ ^0 `0 p6 p

' P& W. q# W6 b6 n; F7 ~ 测试结果如下图: ! `- o5 y8 b* K0 U# B/ _

% v5 t& e/ [9 E
6 p/ K' j- S3 W 2 h1 s# ~4 m( p: p# H! p+ u
# l% C3 @0 M1 m; D3 C# i: {, w
- m7 n7 o5 n7 i$ k* K
4 B" M4 o- z1 m: V% H. f

' @7 L* o8 C h5 M+ B) F' o9 K ; V9 @6 G8 n" A. d" ^# L

* B' O' \9 q+ B+ w

, `4 |, z7 I1 h7 [. ~: l1 V, { 哈哈嗅探到的东西少是因为这个域下才有几台机器 . s9 C- I* Y7 h

7 e8 c M; n2 e( A8 j

& d9 ` [/ ]5 p 下面我们测试DNS欺骗,如图: `4 ]( d5 X) C! c* j

: _1 F y2 j# \) P- h+ S& N5 L
k, N- R0 n$ L( W t) a9 U/ w3 k + g0 F) \, z4 L* z- q
$ p, J R" D) r7 S( G
0 t9 _9 g9 c! |% \7 ?2 A
, v) F _% k. G- Z1 h3 G: L

) ]0 V4 u2 C) E ! l9 d* C/ x B+ |3 C# J: o' ?

( V2 ]3 y# [5 S7 r7 S' }) I- `8 S

% l p9 _. {" U 10.10.12.188 是我本地搭建了小旋风了,我们看看结果: 7 h9 ?' c+ V4 Z$ ?5 b

' d0 [& M( b; m# d
6 O1 c! n# I7 A9 N% r 1 U! z, o8 n/ _8 A, c8 ~% k( C8 Y# E
4 ^ q) b3 n. `* I' r
8 M* z+ x$ S3 W( H5 l1 w, x$ T6 M! W$ V
! i6 G4 ? I+ a. X1 w

* n7 u- j6 v/ U* Y, B6 [; j 9 d( \8 o6 ~# W' T7 h. g& L6 N

, g2 g( y, l7 p' J

9 ^6 Z$ \& s5 X& C3 F3 {3 z (注:欺骗这个过程由于我之前录制了教程,截图教程了) / N3 k d$ D& y, b8 O6 v. I4 @

5 W0 b! J$ X1 M5 b

9 F$ f- x, Z+ b$ L9 J 6 、成功入侵交换机 & v) @+ R. k) g5 u O9 V& F

- D Y: |1 d5 F" a. }* H

8 i3 l; z' J( q9 M& ] 我在扫描10.10.0. 段的时候发现有个3389 好可疑地址是10.10.0.65 ,经过nessus 扫描也没发现明显可利用的漏洞,后来经过查看之前抓hash 得到这台服务器的密码为lasenjt, 我插,感觉测评我们公司的运气是杠杠的,不过也从侧面知道安全是做的何等的烂呀 / _5 h! m1 S) {( `, O, W( Q

4 z# g# U' X0 q+ O/ V

8 u8 _) W0 [# @/ _ 我们进服务器看看,插有福吧看着面熟吧 8 a- i$ V9 S3 l, ], ] r

6 {( I# C2 B4 D8 V" ?
" W3 x7 _- Z3 j6 ^ ) }; e- w% b. {2 w& g+ J2 {5 d; ^) D
, k* S$ k$ m1 u/ {. s4 Q
" R D& D& ^! M( F" r o; Y, M
) [) f4 m# e" S3 Z5 I

6 t2 \/ q5 L- |( q9 u ) B$ B, X/ B4 Q) e4 F+ V

* e9 V* n9 S/ p& s( @6 o

+ a& g* O+ L5 M* }8 p' ~ 装了思科交换机管理系统,我们继续看,有两个 管理员 - O0 U. x3 q( u4 }2 {4 C2 p

9 B1 X& }+ ?0 [: B |
7 X& }# ]' D. ~) B8 E : `1 I& }0 e$ H
0 V j' n8 Z' T3 Y9 L
6 K8 U: i% P+ m/ f$ [/ F
* [+ H4 u" e f) \* b1 G

. ?% K8 d6 Q8 }4 I: A; H8 ] ; j% f5 M$ f# D) t

* I) q' A2 x" n

5 b4 n9 W6 z9 L' O2 E/ M: G" [ 这程序功能老强大了,可以直接配置个管理员登陆N 多交换机,经过翻看,直接得出几台交换机的特权密码如图 ; T) |* r d5 O% w, s% z& ]7 _

: @: _" P5 ~& B$ y4 D
) a& c1 H- \7 K5 y1 g - \, Z, {0 t) l9 ^0 R9 j q
: ~- k% y7 I5 B) S; y# p
4 \- m, K: N y2 A' V0 t/ q) o! D- O% [
5 S* ?; }( H& l- F" [1 V/ {

% q4 R0 a# w/ _" g- X7 {* N) ? # D* n- h3 M' G. L; p" R& c" s

( ]+ ~3 E+ }: I4 g- U m& g( {9 Y

( \# K! Z; ~# s& y& u% D% W: D 172.16.4.1,172.16.20.1 密码分别为:@lasenjjz @lasenjjz ,好几个特权密码这里就不一一列举了,下面利用另一种方法读配置文件,利用communuity string 读取,得知已知的值为lasenjtw *,下面我们利用IP Network Browser 读取配置文件如图: / {- ~- e+ [ p/ T' q- B

4 H& O& U. R6 }
$ Y& U X/ p% Q: f - @) D# w$ \7 Z
8 h# _% H& e' | [- m& o$ V
$ }5 ^" o- ?0 n3 a; N3 G+ w- C
) H1 t+ z9 ^1 _1 N9 p; [

5 _! W3 u7 P1 y5 S ( h/ ~$ G' @3 y1 r) i/ ]# B: \7 R" [

4 A9 q0 |# G* b1 F4 }, Q" w# I

' F6 S7 n6 g* a+ K* ` config ,必须写好对应的communuity string 值,如图: w3 L. K# w" e' t1 |

! w' V& Z$ R: b1 a0 X* O0 v" u% x3 w
! Z( A, R2 v) M b) a5 B G 7 B! w8 k- Y: \$ t4 m
7 P+ |! C/ Z1 O
/ w2 g' n4 W6 H% u9 o7 M
+ c4 m. ?: _6 [+ |2 U, ^7 C2 D4 j

! T. f; A" a2 Q6 n3 K7 s) q# ~ 3 ^, ?' f) ^4 F1 [( N) \$ v

b |3 ]3 k, y. V! ]

a- x; N! A$ |' w ?. ^* z5 S 远程登录看看,如图: " {( j' a Y- E- k T$ I

( C5 B2 k# X$ _; A* p9 C
" P2 e( v+ m2 B4 t o( r 2 E: K: u% p# N: W8 E% u
& f* j: _0 t* }0 M2 W. K. O
* q* ]0 A7 Q- P# g. @1 m" }7 A
# H* q, e" P: b1 q8 q

. D/ S8 G" N, |4 p* \ 1 U1 M" ]# |% X

% J+ U4 |6 T. G

1 Z: e, E4 M# d! f6 M 直接进入特权模式,以此类推搞了将近70 台交换机如图: 4 f7 p4 C5 T! I

3 @/ V c% S# X6 _( |3 C" R& l; E
8 I% Z( F V7 p7 w4 [ + `6 k5 w& N6 T6 w
2 c+ J- g, t8 O
; k' ]) k' i8 Z% X& P" ~- C
) |: U# O5 d: Z. D& L: w3 F, @; @) C

# C( N8 a/ X2 j * i+ k& P( O0 H9 J' g

( Z. ?: n& a# [: {! \

& }/ Z* E$ w$ C2 h . y R$ S( U" j! K

5 C/ H4 b9 ~+ P9 t9 A) z7 _

) `/ [. p* @* K+ R7 [0 U8 Y: v 总结交换机的渗透这块,主要是拿到了cisco  交换机的管理系统直接查看特权密码和直接用communuity string   读取配置文件查看交换机用户密码和特权密码,如果没拿到思科交换机管理系统的话就只能靠nessus  扫描了,只要是public 权限就能读取配置文件了,之前扫描到一个nessus  的结果为public ,这里上一张图,** + V% o: l9 `( {3 B

: ?% ^5 @" N& [' _" ~
7 R, Y; ]0 E8 z" y4 A " t# v2 I- \1 C
0 e7 t* u: V3 v0 e/ W( h
* [4 {3 K) \, l
, @6 n7 |4 @# V. g1 `3 { W

/ \* I/ t- B2 F4 |* @( t: H 6 O( {& C& A* D# K5 e" E) @

. B9 e; f! C! [8 s

i- w6 N3 Q& C. M: ]" z3 k, n 确实可以读取配置文件的。 / P. b3 }$ G5 _1 ^) W3 }7 | R

- @3 K0 s7 v& U% P; J, X [

`+ `# ^" i- {1 J( v- G R r+ w 除此之外还渗进了一些web 登录交换机和一个远程管理控制系统如下图 / E6 Y9 e! C8 L) F

, i7 z+ L7 p1 H- o
/ U* I* S& I; m* v# Y" D ! G7 n. z8 G2 B
: f6 I5 Y$ {8 z! r: ^2 k0 y5 w/ r
6 f4 I% v) s4 \
! `! w2 i' I9 @9 v' o

8 o, \. p* {6 u; [) ]& G ( R# U3 U# Y+ s d8 u# D

6 j- O' |* {* Y% s8 S" G

7 E- [. W& D+ D$ g1 @/ Y8 v : m+ K. k9 F5 [. L) D

* p7 r8 z% m& ^' K3 K# K

. l) q1 O( |3 ], ]+ Y 直接用UID USERID  ,默认PW PASSW0RD( 注意是数字0 不是字母O) 登录了,可以远程管理所有的3389 ! P: H! h9 q- i0 Z1 ^1 X) e

3 J% C3 F" h; z' A8 u/ h' r2 Q
k; s5 i0 Z5 ~7 c- H" K( v- p ! a0 @4 r/ i" X* X' ?5 B/ P
* e( z5 V8 c) C8 o( e7 t
; d$ F7 Z R, h; @) {0 v
( @" Y3 K; b9 ~$ X* v

0 `, c) ~' c% r2 ` ^3 f! } 5 S1 Q+ S5 D, Y" h

; o/ K" \; o) s% e% f* ?

. a! T- N+ _/ V- A+ E 上图千兆交换机管理系统。 9 Z1 K2 F+ G9 v5 B2 A

: n8 k8 C5 q# t0 }" i

- s- W: Q# k8 u7 U- l 7 、入侵山石网关防火墙 2 V2 V& O3 ]7 b/ ?5 E9 t. P

4 B* U! a- p3 g( w0 e

' S2 [" H* q( G& ^/ G! K 对某公司网关进行渗透测试。。。具体详情如下: 思路是通过社工来搞定网关,所以就想办法收集内网管理员的信息,经测试发现域服务器的域用户比较多,所以就给服务器安装了 cain 进行本地 hash 的读取,读取信息如图: 6 k5 N5 S; W2 V$ s2 X. d5 _

$ k& d! F. G- L" t) X
( J! {9 ~5 l5 w; X5 |6 J# J 8 ?* l8 B" q/ C0 L
$ o) {* W2 L* v. ~7 [6 f
' v7 ]2 _" |6 L% S, r
& t% V3 |9 W; U, R' A2 D* E7 c% a5 f

5 H: j& Z% A/ V5 z& l! s* b+ ?9 Q$ ]1 t : b8 d0 y9 c# e8 |

' p' p. q; v# t- d1 F$ W- C

" B* _( V) l$ Q 网关是山石网关,在不知道具体有哪些用户名(默认有个 hillstone 无法删除,属于内置用户)的情况下只能根据最有可能的账号结合抓到的密码一个一个测试,最终还是没成功,后来想到叫人写个程序暴力破解,但是发现错误三次,就会锁定 IP2 分钟,所以效果不是很好,登陆域服务器发现桌面有个屏幕录像专家,打开看个教程,发现服务器登陆过网关,里面有 id 地址记录,地址是 172.16.251.254 这样就想到用 ie 密码读取器来查看 ie 历史密码 如图: , }" b5 p2 w/ f2 T+ v$ v$ |

( ]/ }! S* g4 O. ~' X
( s; E- O! U- z6 K$ q, ]0 s 6 e# B4 o- l0 w- m4 c# H
" w) L7 E6 e3 Z# p0 P. _' ?2 j) }
1 k$ d) k$ w0 S& i, u) a1 H
7 _7 { i+ F8 M2 A% Q$ o6 Y& Q* D

. e, J" Q: E1 a) W" y4 Y + y" A! H5 o4 f8 |! R/ s+ ^. r

; p- P0 n8 F# c: ?* G0 {

1 o2 a: \ N" {; x: H& c' m5 X 然后登陆网关如图:** 2 W2 N: D$ N' G% p! Y5 J) g

; I) V7 Z: q% Q* s1 a6 m
; r6 }5 Q% y0 j4 u" B$ Z ' L9 I* D1 Q9 C1 A
* c9 p" j4 `2 d( c# \+ h/ ?% }
) n+ h% q7 B: T4 b ?1 m
) f) ~. a- c3 V9 `8 l3 g

: T- u/ w. w! w7 E" T2 | ( A3 f x, x w9 Q: }, ^$ z

j: b" i; r6 b, y D# y) X A
, \+ P/ y, Z6 Z) M . Z y p9 x, u, k E
" x1 E/ x" S+ a
% A" Z, l: Z0 C6 |! U; E |' b8 i
0 L( h9 G3 [, U9 H5 Z T* q# P

, X" @9 `1 Q2 {- [/ x, ?# L7 ~ 经过半天的努力,防火墙网关我进来了,我渗透进一台域服务器,进去抓了域所有用户的密码一个个去试网关,都没成功,忽然发现桌面上安装了屏幕录制专家,我就打开看了,发现有个录像里**ie家里里172.16.251.254,这不就是网关的地址么,所以我就用administrator登陆了域服务器,然后打开网关地址,妈呀网关的账号直接就在记录里,可惜没有密码,哈哈不过这也不错,真心比乱搞强多了,然后忽然想到用IE密码记录器查看密码,于是乎下载了一个工具查看密码,这样网关就搞定了,彩笔的是原来这个早已经被我搞出来了,是交换机的特权密码,73台的密码我也不可能一个个的试吧,本来想写个程序,结果打电话给山石人家说密码错误三次直接封IP好吧,有时候有些东西真的是需要耐心的,当然也需要一定的智慧,当然也有一定的运气成分在里面,就这样网关就被拿到了,之前用nessus扫没扫到漏洞,至此大型局域网渗透就完结,哈哈,大牛不要笑话哦!** " d) y7 k% X1 q; r- m; h2 S

7 s4 k: R+ t0 `% a

' E+ C3 ^* s; F3 e- ` 总结:本渗透测试过程没有什么高的技术含量,全靠运气和细心的发现才得以有此过程,整个渗透测试过程全部录制为视频教程。。。由于时间仓促,所以渗透就到此为止,在工作组下的个人PC还没有拿下,严格的说这个渗透是不完美的,本来还想再做交换机端口镜像的教程,但是考虑到网络的稳定性这里就不搞测试了,还请大家海涵。。谢谢观赏。。鄙人QQ635833,欢迎进行技术交流。 3 R7 x2 q8 v5 k

4 I; x/ j1 R) M4 R, w

, @- u8 f; N& b# h' |. U; a 补充:最近公司换领导,本来想搞搞端口镜像,嗅探和dns**欺骗,但考虑到其有一定的风险性就后续暂时不会搞了。现在上一张摸清楚的拓扑图:** , b: Y+ v( h# H$ U3 A0 h1 ~

# n& h1 a% Y* p: w3 v4 D
4 ~4 ?3 o: F6 ?2 K% q5 ?0 X 0 k* R' Y/ Y1 h7 e9 J" Z
/ S9 E/ v6 A+ h* q$ a0 ?
# Q4 |- D! w) |* t
6 ~9 `5 m5 K# @4 C2 Y! I

+ n3 c) b# V+ l- A/ v/ j& b" O1 F) j 3 R# Y" T ]: ~, B; K1 @2 Y

: `+ D2 k2 l" }- @

) b' E1 {! I3 ]+ L- ?, m 注:已经给公司提交渗透测试报告,并已修复漏洞,为了尽量不影响文章的观赏性,故不再打码处理。。。 . u$ G& m8 w2 O" J8 O5 o

, v# C; \ h' z" w/ w# s0 l( B

" j, Q7 Y' T/ J   8 d+ p& t" n- N0 p S

/ _7 i9 N9 j; w

, F# U- H2 U3 q$ |& f
+ c4 L9 I4 C( M

2 C! V6 m' r; K" Q' a4 N1 K# o/ {# r" j" _/ ~' G8 v [
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表