3 N X/ j+ d. ^$ ?
0 N: R$ o0 ~8 J+ t6 C) t4 o
" n0 i. l/ Y. P1 K2 a6 n
" G F. {0 n6 l2 F) J6 l- x \ 1 、弱口令扫描提权进服务器 * |+ K0 U3 H4 S+ P5 o {$ l
! O) T6 w1 d( i6 A " J+ i. G$ E; v# G/ I
首先 ipconfig 自己的 ip 为 10.10.12.** ,得知要扫描的网段为 10.10.0.1-10.10.19.555 ,楼层总共为 19 层,所以为 19 ,扫描结果如下 :
4 ^# ~8 P% x6 B8 N
+ |0 Q3 m7 S; ^( s0 H% x . x: C4 X' z. F, [1 {2 z& P
7 s( k$ u8 X$ {6 O/ Z; F. @
& T. k! v+ c! Y% T : F; J$ M$ Q6 K# a$ ~' |
5 |! C8 j, n% |$ }# K1 y5 p
* y- s& ?% t% L# N% g4 G( }$ [ $ w; }/ a& f# I. j
+ T% Q+ h$ U! C9 V( v( N, P
1 m4 Z9 c; t7 ]( w, [9 z! n + D" R$ T: O) |9 a; W
* b, s0 J! V ~7 z8 w b: | . T/ a9 v4 A% F
ipc 弱口令的就不截登录图了,我们看 mssql 弱口令,先看 10.10.9.1 , sa 密码为空我们执行 , T6 d1 S: u1 p4 z$ ~7 H- k; G. }
$ g$ \3 E% }! B J% }0 }
1 }" U9 e1 J3 a$ Q. y
执行一下命令看看
4 w8 ?. O# P5 y7 u
- E6 N, R$ i% C0 ` # m1 k4 A/ _2 j) c3 P! O
2 c" ?: t& T, b
- o3 q, A# L& ~4 N) i 2 T4 o% X U/ Z. d e0 X
6 s+ i( y z8 I8 v
( ]* ?+ o" p& B * {& A5 U# s3 H7 \% b
' Q+ K- N3 l7 i! t. J; S
9 U0 |8 Q2 Z0 b) o 开了 3389 ,直接加账号进去 - F# X3 ~& Z# {! l7 I
; A/ c" z, Z0 ]6 a
( A6 f, {$ l& f6 |: }& v9 R+ s $ J& b5 m: ` ~! D8 o( g; y4 M
6 I; K9 f( [* V8 X$ d * k% L8 ^ J3 P. ]. _7 c% W* g' t
% q: c. X+ N+ k9 p- y
" X5 Y2 {: G! M" B8 D- F6 C
8 ^4 u8 t6 |% n; I
- i3 X" D S8 [3 M0 R7 j4 i" b - w+ ]: `* h- w9 v5 b
一看就知道是财务系统的服务器,我们千万不能搞破坏呀,看看另一台如图 - v3 J' C/ U" g/ q
0 Z0 t* b1 R. z) X/ I
' A, |' l& P! E4 i
4 J8 l% U2 f" ]0 o8 @0 R4 R. C* B1 P
3 b- k. t" D, n: I7 g
' I# K/ A7 Y' m" z, {
! s, m1 }1 M/ Q8 z s' I7 c+ C* ?
* u, w- o$ d% h7 X1 W3 [ 9 I) E5 a) J M% F4 c: e
5 s8 V2 j# o) J4 i8 j$ M. O . y% ~" V% W- D' S0 I; q
直接加个后门,
: T$ y4 t$ c2 s3 V; k2 m/ w5 y
6 i6 A3 W ?0 Z: U& k: h( M- W
; {+ Q2 {. F: m( d) H: |
9 n! v, h/ U H6 O! Q' V
- N: O- p1 L6 w0 p( w% q- ^
9 }8 h) U# z8 u
# Z# X5 ]0 Z1 Z( o( _6 z0 j- u3 Y ) S0 H. s. }, x9 r0 X- ^# s! b2 l# V
% u9 ~1 E) W( [ X2 n
8 s. M0 h6 K9 ~& y2 M4 K7 p% v* F0 c
; v7 e9 w& i$ o! q' p7 O
有管理员进去了,我就不登录了,以此类推拿下好几台服务器。 " F0 t; G- U$ F l& _+ |
9 N8 n0 }/ C r0 O s3 B& W+ n , X6 X& I6 j( H' k9 I
2 、域环境下渗透 搞定域内全部机器
4 [2 ]3 t+ Q+ @
4 T/ w* e6 N, Z0 `2 z* V
5 d2 d' y7 }! H
经测试 10.10.1.1-10.10.1.255 网段有域,根据扫描到的服务器账号密码登录一下,执行 ipconfig /all 得知
% B/ V; G3 ^# B8 A& F" O
1 L- U/ F% |* q' V9 }. N # C7 }) p. {. C3 D; c0 A% c
& L3 D9 N% t/ G6 e9 J 7 O8 d+ I( t/ `; O& q
, V8 p! f/ x, \9 t( h& z8 S: M. h7 S
1 Q- X+ e' Z! E2 w$ t. |+ s
- n- e7 R$ ^6 u$ C6 ]
& h3 F5 d" ^# Y- p
' ^4 ^& u& `' T6 M- G' Z7 M) v/ C
5 \8 P7 R" m. \0 ]& E1 Q
当前域为 fsll.com , ping 一下 fsll.com 得知域服务器 iP 为 10.10.1.36 ,执行命令 net user /domain 如图 ; v6 t: p: _- i# N3 o8 a$ S' ]
" q2 J) s2 @! J$ L4 t
+ r) }! g' h' C$ a+ N* u
0 f% K! L W/ e* m! y
+ s2 t7 }- E8 M3 M8 l 1 l; |. u' } b) J3 j
6 ^+ D2 ^% R: @( z9 M
8 M" |. _4 T* D# m
* [8 d( ^# q: K: g6 @7 v/ v) D- D" @
9 Q5 n/ w) R! q 9 d8 Q' {! D( p' G
我们需要拿下域服务器,我们的思路是抓 hash ,因为嗅探的话管理员很少登陆所以时间上来不及,那好吧,执行 PsExec.exe -s -u administrator -p administrator \10.10.1.36 -c c:\s.exe ,这句命令的意思是利用当前控制的服务器抓取域服务器 ip 的 hash,10.10.1.36 为域服务器,如图:
5 y7 C2 x1 R# F9 P
4 R) d! B6 ]+ u u, ]7 O" j 9 W1 c; e+ }% J
5 k# y' f' x1 d& X2 w, X 3 o o9 A* g r- g) ~4 e
8 i3 g. N0 G0 a! [
+ l0 a) n( E; T- j. {$ d& b # z& M3 B6 j8 h7 P/ Q: b
9 }+ F. C2 g% x$ B H# Y7 @
, D/ w9 y! w% Y: M8 ~) S( ^% o
! x5 c; O$ @/ G# u
利用 cluster 这个用户我们远程登录一下域服务器如图:
2 q" _ e$ T+ X" @; b6 K, h
. _! G$ l1 }* A+ K, h/ [
- c H0 l* y0 v
1 C- N2 H* g! N- U
1 t( f! @4 {+ M/ B6 d) W( ? X* s3 N # L! v5 b. v9 Z, O7 q
3 T6 x" F. R" E
# O) q7 U. v' x6 c @& `, s
3 l$ X; M5 B$ b) ^
5 G" T7 z7 _4 o5 u" @ + m! D# P! e" P9 n
尽管我们抓的不是 administrator 的密码,但是仍然可以远程登录,通过本地抓取域服务器我们得到了 administrator 的密码如图:
0 `6 }$ E! e, i F# x
3 M2 J% u$ k4 l- b
" H! x. e4 X% O9 Q ; |) o' n( k; s6 F
X$ q O3 d( { 0 j- q: P, C, `" k' i$ w# O% w
) y" r7 K0 I# d' s5 }8 q; N
8 ]% K& \' v) J. @ ) h% @1 W8 ^% w! c M
" l$ y! x9 L5 N, X9 U8 T" D9 A
, }9 ^6 f# P+ Y' O- y7 D; I 得知域服务器管 理员密码和用户名同名,早知道就不用这么麻烦抓 hash 了,那么我们获得域服务器,那又该如何获得域下的服务器呢,大家看我的思路如图: ( ~- z% X0 U4 K) z/ q- I" A
; a- x' d [4 u+ P/ E, {
8 S' S" n9 ?3 }; J
; V- [% Y2 F3 v; {" Q7 P
. `0 b% T& X. ^1 w p' U9 ^
% v! n3 n6 x4 E5 z# N! E
域下有好几台服务器,我们可以 ping 一下 ip ,这里只 ping 一台, ping 0 A ]( ~6 p2 y& G
j' u9 |2 l# k& r6 F: x ( i+ V7 V* P2 g/ v: \
blade9 得知 iP 为 10.10.1.22 ,然后我们右键管理添加账户密码这样就可以远程登录了,以此类推,就可以拿下域下的所有机器。。如图:
' @1 O& |# Z. O% S3 Y1 u& [, p
% q: n, ]/ [/ D# @ G$ ]4 {4 l0 n 2 {+ U, C* ]8 w i! O: Y% u0 T
+ O. {2 |, |' h ]
" r b* o1 d6 W& c 1 B _( F1 p! Z4 p* A0 }
; i5 n! ~- p7 i% Z ' D! v0 u8 p# P; K. _8 v
8 S! E- Q# @: i, E7 [
6 c" T p( C- a, n) h' M. w " X' D7 _5 f2 ]- _' x) f8 ?; ?
经过的提前扫描,服务器主要集中到 10.10.1.1-10.10.1.254 这个段,加上前面弱口令的一些服务器这个段算是搞完了。我在打开域服务器的远程连接中查看到还有 10.13.50.X 段,经扫描 10.13.50.101 开了 3389 ,我用 nessus 扫描如下图 : o+ S# @# @9 j$ B7 T( |6 E, l- `
7 O+ u; K- u+ J: ^/ q : V9 ?1 E/ r w& _9 T
3 @- k$ N% c# O; t" B: A
) t2 A6 e- q, Y, \2 K* |6 R
* M; V+ ^+ W% \+ U T1 ?
6 V, a9 B4 |2 G' y( F5 v! D) u
& C) H4 f9 G& i * H0 |( ^( h% i% l
# P! i, g- [ a- q; {
6 [/ L. G# o8 y6 J0 Z
利用 ms08067 成功溢出服务器,成功登录服务器 + Q& Z+ r% ~$ _, w* P3 f! w
* ]* P5 o4 s" r
, @2 w8 L2 M8 O9 P1 v8 ^ A" a$ f+ v( L5 @: K
" ]* n3 I O! m. s. S
: Q$ b! X9 @& E2 _+ b# v1 k: u
9 P# A: W3 V6 D4 W8 m/ o
; C7 O/ X! m2 e* o" A3 {; J1 U
5 n) a8 _! H4 E# c" v) B$ {" x
. A) t' ^% d. v: s( ]) T S
d; b. f8 h; H4 o
我插管理员在线,貌似也是有域的,这就是域服务器,而且域下没有别的机器,我们经抓 hash 得知 administrator 密码为 zydlasen
8 {) I0 `: D% m1 s* L
3 V+ E; ^* t9 @" ]& P& h2 O
7 c7 q7 f) x+ c7 U
这样两个域我们就全部拿下了。
( [" G' P" s; g% H8 z6 U! m5 a) a
% E7 U' V7 Y. |( ?( @
. F4 y0 |1 O5 T' k2 w
3 、通过 oa 系统入侵 进服务器
, ^3 b9 \3 B; ^6 a; I
# J9 I8 m! M9 W m : {' A% s4 T- u
Oa 系统的地址是 http://10.10.1.21:8060/oa/login.vm 如图 8 ^3 t% C; E* n. X& O4 @
: l3 A1 L( P K0 @
0 |6 A( l$ W' O5 \8 E2 r: {( ^
5 U I |8 ~3 G4 m$ {1 @
! h, O8 w4 x/ E! P0 T * H6 J+ o$ f* A7 C2 Z
O+ o1 O, c6 S! m
* p. L( Q2 K. T: \ }0 _) u ' F: x& V2 }- d" P1 k. h+ p
# m2 l7 K; {/ P/ h# ]8 N
0 x. |3 n3 ~. t1 w0 D3 {) z 没有验证码,我插,试了好多弱口令都不行,没办法想到了溯雪,所以就开溯雪配置好如图 3 j# S" T2 B$ B9 S V0 i
0 k. r+ Q) P H; m1 J& Q) C. d( ? + w' O; J9 E% Q3 M$ K0 O
' w. |) S t9 \# d( Q; q6 P
" |, v' k( `, b9 t4 f, W$ a1 u' @
- S# w/ p: m/ s( m9 I* N7 L
+ l8 v7 L% I8 b8 H" R' f# Y' v! d
- P$ O3 k7 u9 x H5 u2 C, T : {6 i# K8 L ]+ B: M* m- P
: k8 b9 c6 Z, h8 e: E: v
: C4 O# U) r# Z2 J+ q* r) X8 k6 x( b 填写错误标记开扫结果如下 1 b- S; p0 c6 H) Q0 ^
+ D! {2 k2 M9 q! G P. [, P6 R' Z
. K1 K2 q4 V7 d3 n
' P+ u' u2 q0 M2 H( H- \4 w
/ }+ i; G: \0 e8 O! z+ j7 r' F( Y. I g2 T+ [( d6 D+ x+ K6 k, v
2 D9 U6 G. k& J3 b0 P) J ?! l
2 p* N" l2 l$ J1 R& C8 ` 3 B( k: p; A' C4 m5 Q. C% O3 g: f
- }* J9 i' l: V7 X
) f W& T7 C) M5 e5 B
下面我们进 OA 6 S8 m* v5 Q5 \ n7 Y6 e
# o* L) B1 i1 k1 x& x; j $ m- A% B2 ?: _' j" @ E1 j; T
C2 E f% {% O5 k. H9 M # k1 `7 d5 S8 Q8 l. S
* p' L A# k; @- ^
, {2 w3 w0 j, m
' F. d, u4 s8 N1 G/ { 3 y; u* N0 w. a0 @7 X# Y
+ @; N; F$ o4 Q8 N# k) B$ y
! M. v. y2 g" ?7 @( w- t 我们想办法拿 webshell ,在一处上传地方上传 jsp 马如图 - w1 p3 T0 y6 e L1 M7 J
0 H, T! Y# p' |6 r3 g0 F3 C
2 |3 ~# [. }8 y7 O1 _# z M , w$ z* p! [! g7 j9 m
) ^' K3 p- I0 y6 U5 g
$ w7 d+ S& O: _5 P: C. [
7 l8 l* X' H) \% d6 s, N
. H& |' R. q `# s6 s! ~
0 P' v/ n, a4 _7 i( s" ~5 f
. c, q6 h5 ~" L l7 t! B' s + {+ J: b1 V. |( Q1 r: |* y) \
: Y" J: \9 K/ W9 I
, n2 }# H$ P+ w0 @. C
$ ^5 Y. r. y# O+ r8 ]
利用 jsp 的大马同样提权 ok ,哈哈其实这台服务器之前已经拿好了 + q, A4 U: M, M! k O1 }9 N- e' }
% u* u, b8 |2 Z! x$ h5 x
0 P) i1 f% @* ^+ j! Z 4 、利用 tomcat 提权进服务器 1 E- t6 [9 ~0 l( C2 ~; O% C
' D- Q( H+ @6 [8 T9 e/ ]4 M6 U
4 _& z: i S. t3 b2 Q4 S' d' c 用 nessus 扫描目标 ip 发现如图
7 k F! |9 t; I2 |/ ^1 n' \
1 Q: a2 l+ e& D- v' w& g
: w; {$ }8 G" ?7 I+ O
2 |& H' a% C0 X3 S8 ~% H% @ - V6 `. [. W, c7 [+ P8 C
1 O* G0 E! a& h( [5 j ^
Z8 L& a3 D- P $ l" ^. b7 ]8 x# h
6 Z0 R- _3 n* y- b2 J2 ?% X, w- X
5 X1 D! a* L+ A, \ v$ j9 S: {7 s
2 J" C! O& ]2 i; P 登录如图: 0 _/ F& y3 K o
4 f$ Q6 x7 N6 y
2 z8 G1 Q2 I; O8 V
. o1 i; F& z' q
% O1 d0 C1 v* o- ]; H 7 i+ A l8 h r a; P$ s
, l: _# r/ T* s. i# a$ G
$ x- G. T, w, P* _+ w) |0 U" Q
& n, L7 Y% t8 n5 _5 J1 c# f2 c
h7 L. n% L& s0 u6 n: Z , _, X$ l2 b% y6 z2 \
找个上传的地方上传如图: + u$ r3 S% o6 w( |2 U$ H
& f" U q; u$ A7 {% C8 }4 v! d
, x, Y8 D' _+ \' K* D
5 B2 t( i* p! V( \ ^7 n
) T3 d8 y7 K8 ]& D0 }( Y* R 9 e% T: I# ?2 P1 m
* `1 H9 ?/ K+ i
+ F7 T* E% V4 a: I$ h/ s/ Y' u + t, I: i* Y; i3 L' m; L# O' {9 k
* _4 T1 h" K: n- y4 H( d0 b" g
$ D" C. Y$ s6 \$ W! k
然后就是同样执行命令提权,过程不在写了
& A" C! l: D0 p. u
$ G& Q* _+ n4 K
/ D% l3 c% z6 |$ b( C
5 、利用 cain 对局域网进行 ARP 嗅探和 DNS 欺骗 $ a* h9 l& w5 Q1 n' F
6 [# x$ G0 k7 S2 m
4 ^- p8 E) j7 q) O* S4 v
首先测试 ARP 嗅探如图 . l0 o" Y# r8 I' L `
! G" L& p8 o' V# \
8 @1 K) e1 s* L 2 ^, i* U" D; D9 ~8 ~. V/ L; o
$ B8 g" b1 G7 m
7 w) K; g. b# d D1 L
. n( ?! a8 s3 M5 f: @* H$ m
' r7 r! h/ l# K) s: Y
" i, t. y" `4 q) S, b3 J- z! m
H/ k- E _/ C! X; f$ K, L
2 ~! p, E7 S- x 测试结果如下图:
% @# W/ Y: o$ ^
$ I/ i0 p, F% _9 f1 \& a/ `( D N
8 F: q6 z4 g" I: B 5 U) S) ^, Y4 V; w' g9 g, n ~
( E9 c4 j% {$ f4 `, n
& c' o9 D9 e9 d" @+ V& Y/ V k
9 X/ b& x( @! `1 e- m/ x1 W 2 k: |) m; P/ X5 E8 r
- T+ r G( y4 P: s5 Y9 w0 e/ H
3 ~2 O, M2 W' \) g8 G2 A
5 N4 o4 a" }6 _2 f. |' j y# E3 O+ I7 A
哈哈嗅探到的东西少是因为这个域下才有几台机器 ! ?$ k) }$ T/ O" f% Q" c, s3 H& S+ H
( b( x( \6 ?$ S) i7 m
& Q2 a( p- `" ]3 ~! d- }" B 下面我们测试 DNS 欺骗,如图:
1 E+ A( ]2 ]7 ^# U% c
* w) ?1 C) }/ G0 u/ e4 f" d 1 F8 e6 q4 R5 z- r# b3 s% V
% c; H6 V6 y1 i4 W% r! S2 Q% T 2 h: [# `, U' S$ K# n! ]
$ G: w. ^5 j6 `; d6 Z
3 _% }7 X8 M! M7 F# g
5 }7 E6 J0 {% t9 M: r/ h" c ( V7 `8 }' A( H
+ J0 c2 U! |# q, a6 s9 s
$ }7 B1 }6 s+ x
10.10.12.188 是我本地搭建了小旋风了,我们看看结果:
$ b4 a8 c# | |0 o# i% c. ]
8 {& G1 j* x- o" j" g, ]# f s 5 y, `1 Q1 o. d8 }# I% f+ r
6 d/ T2 @4 T4 F1 X K% l O4 z
* t, P- V8 d+ g* O( U 2 Z) U9 H+ B/ p4 q
6 C; A+ C! M# I% q
& U+ y, A6 ~( u. b1 P0 b
/ o3 J$ P, K9 N1 `% ?1 r* A
9 H# r F9 ?" ]3 W0 X
0 K0 m0 d; a8 X! b (注:欺骗这个过程由于我之前录制了教程,截图教程了) ) C0 t: k. ~7 t
/ K" E6 o% V. P/ n6 z; J* T 5 R7 t% V& t6 X8 Q% K$ \( I
6 、成功入侵交换机 + O8 j' A$ Y+ k) l: W* q
, H2 [9 K- s2 ~6 m, N2 b 6 V. r" j# T1 `3 R- |2 S i
我在扫描 10.10.0. 段的时候发现有个 3389 好可疑地址是 10.10.0.65 ,经过 nessus 扫描也没发现明显可利用的漏洞,后来经过查看之前抓 hash 得到这台服务器的密码为 lasenjt, 我插,感觉测评我们公司的运气是杠杠的,不过也从侧面知道安全是做的何等的烂呀 2 Q0 C, O6 Z% G/ M+ Y9 h i
+ N" t. M' b, U" P3 i6 {* P" l
8 v. J: ~* [2 d9 \& a( l% N
我们进服务器看看,插有福吧看着面熟吧
2 N: @8 u4 r: Q/ d( ^, q
/ [( f: ^; z: m" _ t2 a
) v8 D Y* L" ~; V
# w4 b3 Z2 f" `% F" _! v$ A5 k
- o* B/ e, P1 x3 k" e9 X) L6 l9 e! Q : a% l* \+ R! T' t: G
/ {5 v P5 h$ x+ L, i ( C; d9 B- K0 k, H$ m
5 E: P/ h( U. i+ o8 Q
4 h: p6 c. W; ]. \
. g2 G8 J; |% c/ {# L, Z3 `* W 装了思科交换机管理系统,我们继续看,有两个 管理员 + z$ Z5 h0 x. Y
# t" l' g/ d' r7 V O# i: |0 u- B1 v
1 ]* u' ^* P: g0 i, ` j7 m# L" r
; @. Q3 z* F r, N* z
0 T( [8 {, E* a& A" d8 _
' ?3 _* k: m1 _7 s- F/ G 1 C0 u4 D E9 j' |+ C
" S1 ~4 |% ^6 V$ C& z# D. J
0 C/ y# c" E: n ) G. q! N4 j4 h# Q% f
这程序功能老强大了,可以直接配置个管理员登陆 N 多交换机,经过翻看,直接得出几台交换机的特权密码如图
/ l0 P" ?5 Z7 R: \ M9 j f
. X3 Z' y2 a- g4 P 9 O, b1 ] L7 \( u3 J+ n1 r( H2 q* m* {
/ ~, W2 u- {% x: ^5 U- Y* n7 q
2 j( u0 I& m% X S7 I6 N1 {- `' E
# |# _; k' j/ n0 I* [# i" P
9 @ t. z' D/ O# x! T5 G
& ~ t% g# l) @( J9 B0 _
4 o5 J9 i3 q. |8 w- n
; T! ^0 U) m5 ~* @, s
9 @7 T6 m: h u( L( r$ G
172.16.4.1,172.16.20.1 密码分别为: @lasenjjz , @lasenjjz ,好几个特权密码这里就不一一列举了,下面利用另一种方法读配置文件,利用 communuity string 读取,得知已知的值为 lasenjtw * ,下面我们利用 IP Network Browser 读取配置文件如图: 7 T' K/ m# f' y- w- Z9 C
4 l0 u. W7 ^4 E+ Y) n1 i
7 L/ e) Y( ~! a) {# { 8 ^8 w4 X) |. T! k
: \; R& |! }8 O3 J/ J* y* E
( t' b' `: S" f( A4 i- g
% m* _/ y0 I o w/ d! } A' o* k
4 H6 u: m4 @6 ~: D7 B
, P9 n8 K/ r1 m( i
4 j( [8 w9 `1 j: i. x3 [( O
* W" o. w7 f% h; Y9 t+ H 点 config ,必须写好对应的 communuity string 值,如图: 5 Q9 F- B9 ^# j
; {1 m( J I* ~# v
3 o: f' ^ q- |. I
. H2 Z6 b% c! M8 s4 w
5 T& r4 e/ e, M8 g5 H
% H3 s8 o( r) Z
( \- K+ Z' u) a1 j- P& b, r2 m
) O5 V# D) ]3 r3 b3 `* F
( n0 V: u' I* ~& u+ F( K
) Y( H/ l' F' ?% W% k; [
2 F* n" F1 t9 K7 v: H" o
远程登录看看,如图:
* B0 f! v4 y6 e4 `6 B ~
4 y' D, ?. Y# _" `8 m7 b1 K
5 E. ~5 `7 z$ m9 [; T3 T' K! M9 e , j1 n2 e8 K' k4 ?# D* z
0 I: q- I. f" U
' V1 m9 }! K3 @, y
" x% T8 @2 q* m& a! A- j
, c+ y2 X% _! {
: G! a$ J$ x! j; b
) }. w& w7 T4 ~4 g
: D4 b# c! L/ l) E) C: H 直接进入特权模式,以此类推搞了将近 70 台交换机如图: ( V+ l% U) A! D4 k/ H+ X
3 A' T3 w: @) K; i. }
# H6 ]; Y5 h# n; ]( x
6 z$ v+ l8 e1 I: z
+ q/ ^ k! Z; Y
+ E3 J$ n/ W) x! [1 X" |! @
' A$ i: G; H. l/ c; I$ {, s 4 f* C/ M4 Z% D. o$ V( ^
3 D, y( Z, G) B/ |6 A; u. O+ h, e
2 J: D6 x$ R0 Z
3 e0 H4 r( ]$ z. N' L3 d( T7 o
* B( P7 C+ Z5 H) P5 W1 h u
! H' w7 `% `5 F5 t
( ^& ^- T- Z. o( ?& M 总结交换机的渗透这块,主要是拿到了 cisco 交换机的管理系统直接查看特权密码和直接用 communuity string 读取配置文件查看交换机用户密码和特权密码,如果没拿到思科交换机管理系统的话就只能靠 nessus 扫描了,只要是 public 权限就能读取配置文件了,之前扫描到一个 nessus 的结果为 public ,这里上一张图, **
9 X6 n1 C* r3 O7 t
2 E ]3 ]8 a! ]* w2 p/ M- \! D
( W; B% ?9 e M1 q
% [* j3 H2 Z5 r/ M/ M6 f3 T
. m1 Y* Y* D" v ]* R+ ^
4 d" I6 T; e6 `
2 X9 k. Z% u. O0 L+ {4 ]1 h1 _. f
3 [' H5 f8 q% u
( {" c( L/ g9 z" n M" a/ j
5 r% u7 Y/ ~5 d2 o
M4 w( G- Z! R5 m 确实可以读取配置文件的。 " u: n& s% I; m1 E; ^% r2 A
/ i" }3 I8 l6 j7 Q/ x 0 D4 Q3 Z: N5 x- b7 z; g" k, b+ I
除此之外还渗进了一些 web 登录交换机和一个远程管理控制系统如下图 + M9 j1 v U- t1 w
* X5 i& W! }, N! R
: i& N! w3 c; {$ q/ { 0 O4 `4 @7 _7 e% d8 r" F
- p- |. ^1 b8 ^
% |! _" ?9 `+ a# N6 C# N
5 Z6 G% E- d! |: w6 E# S3 y . j/ M f3 [, U
2 O7 Y1 x7 t G l: K& m( }+ P( q
& G& B' y4 U, S
2 z, x+ e% p$ B' A: a3 U; r
) x* Q* d' Z5 J
- K3 M1 b% |; ~3 }3 P: y% ^# p- _ 0 C3 v4 J8 Q: t+ M
直接用 UID 是 USERID ,默认 PW 是 PASSW0RD( 注意是数字 0 不是字母 O) 登录了,可以远程管理所有的 3389 。
- c" w& }& G7 B
* P- V2 i" A4 A
' C8 T* X- j2 a, F4 D9 k7 r 8 C- f3 U2 m, M! b- [
% d' U% l5 j6 @; L
; M' |1 g1 @$ @& P: A/ H+ d
1 U8 b5 M% o7 p& H. @( i1 s Z% C E) \
5 p/ |6 [4 e- u2 f7 Z' K/ M& ? 6 a# s2 b7 x& ?; r) v
. o( l4 V$ h+ a! Z& y# i$ H
) E3 W. n: t" P( K$ N9 i( k1 J" p O 上图千兆交换机管理系统。 * d4 h/ l- y. a7 ^: d+ ?. Q( A/ o
+ n" Z0 H; n( D, { M/ ?
& |6 C& ?% @+ C& z U4 s. z$ }
7 、入侵山石网关防火墙
( i: v+ T& a: ^" x4 |! j. s, r
~0 W$ t9 i4 V. g( @: b5 y
; H1 }5 G- A' P
对某公司网关进行渗透测试。。。具体详情如下: 思路是通过社工来搞定网关,所以就想办法收集内网管理员的信息,经测试发现域服务器的域用户比较多,所以就给服务器安装了 cain 进行本地 hash 的读取,读取信息如图:
/ t% J; O% r t: {& n/ k
1 Z, L9 ]% j- \! b# A$ ?6 z 9 q1 N. Z' ^3 a7 \. h. `) A
, d, F; N" O0 |) O
9 N; ~3 e5 m5 t. w
7 C! s1 S4 b+ u: q9 N* w( |
2 t9 \* \$ J! _+ _( R' W# I9 A7 L
8 Y6 J+ h7 t3 U# W ; @' s& x; E' `$ E+ O
5 h, s6 ^0 P# V' V4 _
Z7 G" ] q& S! o/ F) ` 网关是山石网关,在不知道具体有哪些用户名(默认有个 hillstone 无法删除,属于内置用户)的情况下只能根据最有可能的账号结合抓到的密码一个一个测试,最终还是没成功,后来想到叫人写个程序暴力破解,但是发现错误三次,就会锁定 IP2 分钟,所以效果不是很好,登陆域服务器发现桌面有个屏幕录像专家,打开看个教程,发现服务器登陆过网关,里面有 id 地址记录,地址是 172.16.251.254 这样就想到用 ie 密码读取器来查看 ie 历史密码 如图:
/ h8 b$ e. e O a) H+ m. E! M1 e
$ j% K1 h1 j* ~: Q 6 S, s+ B" f- |! O
* b* \1 y4 o8 i
6 ~+ o4 l; o$ p
2 X) c3 I9 e4 y6 j" f
3 O6 O r5 a- X9 W- V& b) B: M( _
8 C; u: o7 W! ]* Y* j+ l
+ i% `+ c) U/ ~& J
7 t% o/ l7 U- r
* o- P) u9 \* ~( D8 Z e: H( }
然后登陆网关如图: ** ; o& f, j" E& p7 ]
% W7 o- D X7 E5 h
) o8 R) I! }6 y1 R+ | L
% m! k# T% Q1 F$ Q7 J % C0 K. @. ?5 k
& D4 `$ |1 t' f+ b3 z$ s1 `
$ c" u' a, f' d5 @* p
8 z. e8 t( d- G7 G' {2 Y: u, m
( |" Q9 K' D% l/ Q" {1 }+ w* F& j
! @% u0 g8 p4 @7 a
& d* S* w$ d, `* u7 F; l
$ V" H) d3 G+ `% E/ x$ a5 @
0 g/ q! W x" n$ P
, e. o4 R9 R+ k, I1 x, G
2 N! d6 A5 s# ]8 y
( P" p3 g8 R9 g3 H* f+ E/ B. I 经过半天的努力,防火墙网关我进来了,我渗透进一台域服务器,进去抓了域所有用户的密码一个个去试网关,都没成功,忽然发现桌面上安装了屏幕录制专家,我就打开看了,发现有个录像里 ** ie 家里里 172.16.251.254 ,这不就是网关的地址么,所以我就用 administrator 登陆了域服务器,然后打开网关地址,妈呀网关的账号直接就在记录里,可惜没有密码,哈哈不过这也不错,真心比乱搞强多了,然后忽然想到用 IE 密码记录器查看密码,于是乎下载了一个工具查看密码,这样网关就搞定了,彩笔的是原来这个早已经被我搞出来了,是交换机的特权密码, 73 台的密码我也不可能一个个的试吧,本来想写个程序,结果打电话给山石人家说密码错误三次直接封 IP 好吧,有时候有些东西真的是需要耐心的,当然也需要一定的智慧,当然也有一定的运气成分在里面,就这样网关就被拿到了,之前用 nessus 扫没扫到漏洞,至此大型局域网渗透就完结,哈哈,大牛不要笑话哦! **
9 @" k; n1 v( g; g
1 V5 N2 U) y8 l3 x, S8 H% k 3 P+ Y8 B) n/ e8 Z& K( \
总结:本渗透测试过程没有什么高的技术含量,全靠运气和细心的发现才得以有此过程,整个渗透测试过程全部录制为视频教程。。。由于时间仓促,所以渗透就到此为止,在工作组下的个人 PC 还没有拿下,严格的说这个渗透是不完美的,本来还想再做交换机端口镜像的教程,但是考虑到网络的稳定性这里就不搞测试了,还请大家海涵。。谢谢观赏。。鄙人 QQ : 635833 ,欢迎进行技术交流。 9 T. X7 {3 j' p' o$ l% a+ f1 X
; T! c8 K9 y( w- \& w4 N) R
3 P ~( E) b. `, {: I4 @ 补充:最近公司换领导,本来想搞搞端口镜像,嗅探和 dns** 欺骗,但考虑到其有一定的风险性就后续暂时不会搞了。现在上一张摸清楚的拓扑图: **
! q" U+ ~ K* W, }4 a
2 Z- k- [4 R- ^5 g
/ P) [0 u2 z1 j: `3 h0 p
) V1 v5 K K0 h& }; i- w
& n+ o$ p- T9 @+ F- J3 d. I 6 l6 J8 n& @; x- F" g
* Q' ]9 ~- r& F, H/ M3 o u 3 @) u6 m2 e! @2 O0 O9 p5 ^+ v) N4 K
$ `! p% h, F* b
8 `6 R& D1 n; P$ P6 r; Z
4 y5 m3 Y- s" Y& D' w 注:已经给公司提交渗透测试报告,并已修复漏洞,为了尽量不影响文章的观赏性,故不再打码处理。。。
5 J" F- @+ _; A* L1 c
9 U5 P! \- S$ V, q+ z/ A# ~
$ o7 M8 w5 y+ p1 k2 j - W4 e4 d% f: d# ^
9 v2 a( Y$ S* J$ X8 Y5 j
1 C7 }# q2 {) U- q2 `0 o* @
% v! b M$ S. l5 C- Y
* ]6 W6 i# S/ z1 }: S6 \
# q0 q9 C: \5 v: M5 O$ \: Y9 m$ m