4 T' l) g2 m+ z) {
E: L6 ^6 y4 ^) x' U
$ q) b" [: X! g! b# O# w
7 W$ H+ W& q7 C' A/ M) d
1 、弱口令扫描提权进服务器 ! M% T' o9 \7 C( @ u; W
" f' y$ ~# r$ A" ~. ]
4 q% g5 l W" g8 J/ l 首先 ipconfig 自己的 ip 为 10.10.12.** ,得知要扫描的网段为 10.10.0.1-10.10.19.555 ,楼层总共为 19 层,所以为 19 ,扫描结果如下 : . o1 ?2 F E! w o; P" p3 }
; `/ G: }5 \7 y$ x8 ~. Z5 H
0 T9 `9 Z: Q% {" I @ 7 ]* F4 d0 n) G! V+ K( t" O
! l* d" W* N6 n' ^
% L5 K7 \) g# k4 W2 _, N$ ^
: y: m( p0 Y) c* g. u
7 L5 g6 _( n: J0 M/ i. N, }
: m% G8 j# L! O. t- B( s
' i! Q+ f3 @% |4 R- C3 l! J
1 w; h, [0 x" m& u4 @0 D 7 w) K% m/ W* V- }! _; _' P
1 i {$ i* t# Z 3 K# `" {2 y' b' l' e+ s
ipc 弱口令的就不截登录图了,我们看 mssql 弱口令,先看 10.10.9.1 , sa 密码为空我们执行 6 `, E7 h( p/ t" O# Z
1 Z: B7 ?0 ?. Y% U+ K D ?2 M
+ X1 l: }% o. O$ K" R9 b* V 执行一下命令看看 6 y w, }# N: W# L
0 j* q3 T+ X2 ?% ^& M & O/ L9 C1 ]7 H9 ?) {+ {
v- G8 u8 x z/ P* ^( x9 n& J
+ j/ m N( u! W; V, g
0 d. _, ~% R* G3 w, Y! h 2 H8 j* ]; s3 ~. ]8 Y
2 {) u6 Y l R- |! n 5 s3 w+ @& i- h4 B" j$ x
% f/ J: K! }( V& S" ^/ e6 F! g
. C& Y6 Z% j- n# T+ Z% G 开了 3389 ,直接加账号进去
2 T, Y3 N, \6 J4 s& ]) o9 e
A" W: Y5 I: Y& f, h3 {& A% d6 p
7 o$ c5 @! i7 ]* }3 w
* Y: A6 F; |0 z1 O' f " }. V: Y H' j1 h. y. Q! }
. ~. v0 u6 O# B! O$ S8 ?: A* F7 r0 Y
3 a/ N6 d3 N% K% V, K
2 `, x5 e, u3 @ 2 W* W) G& M+ N9 Q' l# J
) J2 i0 n. \+ ?4 B R1 Z2 | * |) w9 w% S. T n7 z- w8 ]" d
一看就知道是财务系统的服务器,我们千万不能搞破坏呀,看看另一台如图 5 Q( `! l+ U( w" h( l" x* J
+ a4 H ?7 E2 g
7 \0 Y9 I! w7 P9 {( M# @ 1 _, a8 w) w% z$ g: ^) q3 |
) b0 h; e- k# R* g3 A" S ; Z3 j/ z/ D! s W* L3 I4 {- M
- p' U, L0 M* k& Y2 ~" b& C# T& x+ h
7 ~/ Z- l; J! F8 z- A9 Z1 p
' l9 M, n& r$ {* |# t
' Z5 L# K$ P7 S1 } L7 k0 P$ K% ~: e7 W
! B5 L# Q8 G' l" S; a
直接加个后门,
+ l& ?1 S/ j- D- z4 i* F
! X; q: { Z6 g3 N 0 Y4 ]: k7 ]3 w( y
/ U4 F4 u9 \4 y- f; P
% a2 z4 r1 V! Z 1 Q$ u' @* Y0 L8 l- Y
# ~* x: d* I$ _) e / t3 c- a0 W: Z- D4 A$ a3 ^
1 t1 `. e; }; y H
7 y$ K, w! k5 k, Y/ Y0 @) }, j5 r , `0 j9 W6 _- q9 z. w6 ~
有管理员进去了,我就不登录了,以此类推拿下好几台服务器。 % A9 x. k, H9 ]0 p/ A e2 g! D
! A1 y; L+ ~; N V/ d3 O
$ J" V! E [ f3 e
2 、域环境下渗透 搞定域内全部机器
; d2 ?) Q6 X8 d" y0 p: R( \
3 K: v+ g: k ?& i/ i + E5 E2 t) n# g* i/ a7 b0 ]
经测试 10.10.1.1-10.10.1.255 网段有域,根据扫描到的服务器账号密码登录一下,执行 ipconfig /all 得知 - j' q7 D m1 i5 \9 t
! X; h: O. h5 _3 t, k
* N! K" n# w4 `) j3 K$ k9 q- M 2 f' T7 s! s, e
: B: t% J6 G" k: ~0 G+ W
$ M1 u2 W' Z9 G7 V) e! ~: T8 T
7 g( _1 h+ Y2 ?- Q- p0 ^! e
. r9 @) J) E* G# M
; g/ G: Y) M& n/ Q F$ }3 l# S! |/ d, ?+ T
, I5 i+ R% V+ K; m
+ [" ~: @& E3 M# A+ `+ N
当前域为 fsll.com , ping 一下 fsll.com 得知域服务器 iP 为 10.10.1.36 ,执行命令 net user /domain 如图
$ I- y8 o( ~. u" v
- P: k0 G2 R: ~* q P
; x- d' Y8 {. D; V3 ^" t0 A
J0 Y# m* h7 s) x
9 ~! m* _1 S; c3 }. P
, V6 y U( _) J9 ]
2 R6 s' `. g% N
- ?" x5 H6 v5 A9 [
. @$ m* U% }0 Q4 d+ |7 s/ t7 n
" k: m' p% t9 e* Z; t % ~" P8 u8 G! p& I7 c; [
我们需要拿下域服务器,我们的思路是抓 hash ,因为嗅探的话管理员很少登陆所以时间上来不及,那好吧,执行 PsExec.exe -s -u administrator -p administrator \10.10.1.36 -c c:\s.exe ,这句命令的意思是利用当前控制的服务器抓取域服务器 ip 的 hash,10.10.1.36 为域服务器,如图:
' Q2 C9 ~; P- Q3 h2 F7 D2 h
) Z& g: F7 |) L4 p' D
/ z+ W0 C9 ?, S! M4 V. R: Y
( e* R3 q$ {: d F* l8 u' b
5 n1 Z9 x. \6 i: ]
9 M" n- S* m5 O$ X* f2 B
2 R3 r3 X! t0 j3 x% i0 C
& T1 O D/ Z( _6 D& X7 f/ O; D4 i) o ) a& K; t/ N. \' d$ u1 |' J
$ G4 O6 O. ^ s) p ' z' {/ O5 P j- `! T0 ]
利用 cluster 这个用户我们远程登录一下域服务器如图:
- b! ]! x9 H4 H( s0 u
2 s5 i; f- L. L2 Q3 n1 L
" l h# V4 J9 Y3 E- r* g5 d! U% e6 l 0 a7 C0 w! C" D( ^4 a" [
7 m: ]$ I, j9 |) d: W/ C2 Z
* F0 C' b0 g/ Z
# ~, o: G4 u) {: ]% A/ O1 q
- t; }, ~; m% F% x
2 n; P# Z( l0 n2 _
5 y+ B0 Z0 R% D/ H& e5 p' f& d! b; j' I
8 J4 M" z$ E6 _7 N: O! Y$ }4 u 尽管我们抓的不是 administrator 的密码,但是仍然可以远程登录,通过本地抓取域服务器我们得到了 administrator 的密码如图:
+ \% N+ u" v- s% z% [& e" |1 ^& R
( A# s% d- u* p% v1 S" D6 K$ s' `7 x
. q# Z5 a3 E$ b. G5 \, C, g4 s# O6 `
, N" s7 z" `, E/ g" j) N
5 d# e7 B$ U; P$ U& n* O; a# R
) [# Y) k) a" j2 E
5 \. j ]' a, @3 |/ P , M; }* s0 K+ ?; u, F( e0 M* U
/ m8 C9 Q f1 J/ S- Q& p
$ D I5 I9 X! ^+ a; s8 T1 u
4 p! A% G$ J$ n$ ?6 s2 w' D
得知域服务器管 理员密码和用户名同名,早知道就不用这么麻烦抓 hash 了,那么我们获得域服务器,那又该如何获得域下的服务器呢,大家看我的思路如图: ! O. I& X; J% D9 @9 t' W
# o. w( ^" s2 k2 f- `" |2 p; K - l+ `6 O- e8 U5 f1 r/ ~
* c2 [& x1 T- |7 e0 y
9 z: ^# E: L! D2 |7 ^$ ^. T3 ~ d1 J! z1 m' D
域下有好几台服务器,我们可以 ping 一下 ip ,这里只 ping 一台, ping
* h3 B: X3 P5 t6 H* d0 R9 C
9 h+ L" T D8 D/ I 5 n& c% ^7 s! U! I" `
blade9 得知 iP 为 10.10.1.22 ,然后我们右键管理添加账户密码这样就可以远程登录了,以此类推,就可以拿下域下的所有机器。。如图: 6 s: E( T9 G0 X8 N' w5 b
4 p0 x% B+ h$ k! U. `
+ |9 N u! k/ M# R- ^% [( X# v, y6 k" U
4 ^/ b% \2 m8 |% V }2 x % }6 ~- ]- |! U/ C! t0 B
& c5 E& I( a. f, d- J$ |
9 M% D# R! H! Z# B
4 Z5 J1 R5 R8 b+ z( w7 `
6 |" \! U1 j1 Z: s# V }$ A/ L x6 @- b
- a% l0 \, V8 H* ?8 V' P ; Q4 [5 Y; i! e
经过的提前扫描,服务器主要集中到 10.10.1.1-10.10.1.254 这个段,加上前面弱口令的一些服务器这个段算是搞完了。我在打开域服务器的远程连接中查看到还有 10.13.50.X 段,经扫描 10.13.50.101 开了 3389 ,我用 nessus 扫描如下图 / s' D4 }* G& M) ?/ F
5 g8 V N2 h& _! z0 u, G" M: f - C( |3 ^3 k2 o$ k4 z; u% J3 H/ b
% N1 A$ P: j8 S) {. ^: I
( S* \" P+ P, z
2 L9 \9 l0 @: P; R
4 W) r6 u+ K7 |; h
8 E3 S+ X! N, Z9 W& a# P2 _
) D+ |0 c: U+ @, V: ]% x
( F: z$ Q- o& l5 v0 Q9 R% ?0 G
4 p. E- z; m3 u+ Q. P 利用 ms08067 成功溢出服务器,成功登录服务器
% B4 n! f5 M* U0 s6 H
2 ~1 Y1 Q Y7 d1 d* q
; R6 b0 `# C2 w$ ]
3 r/ }1 P( a1 V! \& m P 2 B/ g) {# ?1 ^9 f# N$ z
3 ^1 C2 i: ]! V- ?: ~/ t
0 s0 ^# _% X. _, l% ~- M
( K$ c0 N8 y7 O
$ f: j- G6 ?8 \# [
" d4 S9 D4 b6 J1 f6 ^! y+ z+ N, C$ u; J , T/ k. |* H" G$ `
我插管理员在线,貌似也是有域的,这就是域服务器,而且域下没有别的机器,我们经抓 hash 得知 administrator 密码为 zydlasen
) H! y) w8 ?8 {6 H+ f
. j! s# b% R/ ~; Q0 h
9 a: B% F" M: I9 k 这样两个域我们就全部拿下了。 0 b F C' k4 B( F \8 A0 z k
+ @& _& \1 m1 R! H: N$ U& `) j: K " m" c/ @/ _3 q! _; s; z, ~
3 、通过 oa 系统入侵 进服务器 8 Q; D$ f5 ~. a: m, h; l- J
" N o$ `; W: g) X, d( X1 Z3 W7 @
+ i$ F9 @- u9 L A# S Oa 系统的地址是 http://10.10.1.21:8060/oa/login.vm 如图
* d1 Z' d( Q5 ^. e2 X0 p
3 @0 |4 ]3 J' }+ B
# _3 i! t# `5 I% Z8 ^: F
, H9 t" |5 i& A+ l2 E& ~7 y8 o* W
) F7 j, F7 G; q1 o
# | D9 Q* @% R$ U" G q! J% A' K
5 T# s' q [7 i$ \) J7 g
0 g j- O$ C. t) y7 w& L
4 e5 k3 X/ \ r# C9 s. L1 F+ T' Q
5 \& ~8 W& F, `: T8 C
: \2 l x7 K/ V( U5 B
没有验证码,我插,试了好多弱口令都不行,没办法想到了溯雪,所以就开溯雪配置好如图 9 z" t# G* w: ?+ X9 |
N+ H! W. S% |# f2 B6 R4 v 3 z( P o- W, e/ o: l# e1 i
/ @/ b; }4 [0 T& W) D! G
2 }! k9 ~$ B" Y/ {& n6 U
4 m8 `! }, a) \3 G& V7 S
& C/ C' g! k9 h. D, q) D & `, t! o: G' {3 L8 }
$ `) P* R* B8 Y* j
) I, ?/ ?3 t& L3 x6 H |
4 H4 T8 \# W; l1 X4 r
填写错误标记开扫结果如下
/ ^" E2 n1 @+ {2 u
% ], @# S1 u& Y' A1 w; N& K0 m
# X6 I. _$ D) k X5 R$ x2 n
& t0 `& Y6 A. i9 M2 B5 H: O% f
! X7 f* u0 E) w7 C ! ^4 |7 {: L5 l9 A2 p& p
( l1 K u; S$ i" w) e8 c * Y% m6 r7 u1 i1 @
2 o/ q0 D7 \( T7 p2 {5 V
% @9 x) C9 c5 p5 t/ K9 `! f
1 R O4 {. Z, K3 H- ]2 X 下面我们进 OA 0 b$ k: [/ [9 q% c% t" T
! e4 v$ N2 Z# t# j( J C9 E
, f1 u/ O/ U( \) \% ?
+ P7 L. I8 m" x# p0 k( C& Q
, U) D7 m- O8 l
W! z' e7 U9 o! Z- p+ y. G
4 @% X& h. l% W/ V; \7 C6 Y- m d
" e8 X2 e$ R0 \( L; x) D
- W. i+ H+ z3 v7 y5 H
: N: I1 @! l; B; D
3 \( t' M4 _" v, ~0 v 我们想办法拿 webshell ,在一处上传地方上传 jsp 马如图 5 w: c. Y1 ~ U. |' |' ?5 F8 Q
; G+ P4 F( G. E9 {2 }! X- J: M $ N6 r/ u8 R9 D: o2 U
; Z+ f/ U5 T8 o1 @$ H
" q; [8 u% R! p, s$ h . o; h* o, x! n0 q/ l I
5 c, x+ P4 g( y+ W
( ~* B4 U/ Z* s2 P
: B0 b: v. V9 e q6 Y5 a
4 M, J* J+ p, `/ e; }+ h
$ |( z( ?! R) U7 Z Z, M5 F# h( z - r/ [- B7 i$ l
3 ]2 A$ @; u" T, s
* X) G0 E2 |& |8 V! x; W 利用 jsp 的大马同样提权 ok ,哈哈其实这台服务器之前已经拿好了 6 X' S# A1 A: H: A( U6 N; p
0 }4 }4 W/ y/ H4 B% [! V
$ b7 j$ X' U2 N! t 4 、利用 tomcat 提权进服务器 : g* z5 l) S5 D! @( [
# Y! {: v! w9 T5 W
! v) b( h/ f% Z$ y$ O 用 nessus 扫描目标 ip 发现如图
( g2 F* c" R' S* E
) @0 l2 ~- E D- S 2 h4 b4 h; u# \+ f$ s* R5 y
) |6 {2 s; ~" C( g
4 h" K8 r0 ?0 h + B, @: m1 s8 G) ~
, U1 `9 \; v! p
) l" e0 i3 |9 }! k% z: q# ] - j' s6 Z0 J8 W" i7 S C* ^
. x3 p7 d6 A4 L6 I, |2 v5 [% Q
, Q! x5 B# N9 D: u
登录如图: % U4 e, Y- Q4 `2 I0 G1 K
1 M9 Q& U! q$ n& I) X+ T' ~# ]
. u: {# Z v" P+ G
c0 f# l( e# t* W7 F6 \' b + b% r# q+ G4 ^% ]/ Q
; i1 }" h, u$ H# J& K
- I: p2 \2 e: F
6 I3 |7 ?- c ~% l3 ] 5 b9 z. \+ R9 o; j \+ S
9 D# p1 r4 x8 C: @1 t7 [5 q, N
. q, t- U+ i% f! Y( s. D, X1 R
找个上传的地方上传如图: ! _/ F/ p: S, K& _' ^" h
0 M* b5 t* c$ k# l. @& b
$ o9 H. l, s; c' ^8 s0 G 0 N" l3 t8 R4 G( m0 k/ d
- J$ @. D- _9 x! s2 X" [. C
( k; w: }3 v4 p! b- S9 C X
6 Q% W5 f- d" `9 @2 H& o$ |
0 k2 S2 s4 {8 ~ O7 L- r6 E/ [
. V/ f8 M* }6 Q( M7 x% V
- b. r/ `6 D$ e6 h2 ?4 P% `
# S( O3 q' f' ~6 E
然后就是同样执行命令提权,过程不在写了 ( {$ Y% H5 E1 I- E8 V D
9 y7 f# B2 X9 P* ?& ?
$ i7 X! v/ k( s0 I8 i& i7 P 5 、利用 cain 对局域网进行 ARP 嗅探和 DNS 欺骗 3 _$ E7 }- s& J* e% I/ `8 |. _ H
8 A0 q' E. _/ d( O* o+ Y8 Q
( f0 a! @3 M" }/ i' ~- @8 U
首先测试 ARP 嗅探如图
& Z( C1 j: d3 }- {' y
3 ^6 c. S) j' l2 c* H
; I5 }6 ]2 F( V B
' d6 c( k/ L' S& R6 z
6 d: e7 F. x- @9 [/ x; P: l: ~& [ 5 g9 x3 ^9 P& |- h
$ Q( E) K$ T/ ?& R
! M, h, I/ R9 V0 R. }6 I
' J: \0 L+ K! [
9 y4 X! g+ c. b, e, [/ U. w' j
' F% k7 c4 ]* ?9 y 测试结果如下图:
6 ~5 i6 J: G0 f. q* h3 z1 x# P1 O
: i M+ K' J$ G4 U0 w - M& F* z! o) B! S1 _& ^
2 ~+ d- p8 \! [5 s( b s
2 O6 u" N; p0 h. A
% E2 B2 Y, L( r2 E5 O: l
5 g% I( X6 ^0 W# |* d" J
7 b; E2 d5 B# e; ?
5 W, v7 M: v3 y' p+ j
6 S6 `9 x) i! \0 `
- s& C8 \* u3 W# T8 ?4 { 哈哈嗅探到的东西少是因为这个域下才有几台机器
3 H" Y' Z" N! N$ v
1 l* E' m, C& q, o- B6 s8 p
3 U8 |( \! v8 V3 ]
下面我们测试 DNS 欺骗,如图: % ~8 Y; O* b5 d& X
, D. o3 y% f1 g: j/ ~# Y3 V7 e
2 a; X, c n& F' c6 d( ` 3 E9 {$ ^0 W! s( u* s& ]
3 k* [! O# k" e; T2 O; o2 s0 X; m9 K9 N
5 u6 Z2 e9 n+ ~" O8 b- Q3 X
8 U- P7 I0 K( ~/ ^ . T, L5 S# N- j6 F. V/ b* P' \
. f4 e/ Y8 z, K+ a2 s9 R7 x- w9 |
5 ?& l, \5 ~- u# b2 }1 w# o
: j$ ~7 }4 ]) i- e: ^ 10.10.12.188 是我本地搭建了小旋风了,我们看看结果:
6 [' A$ ?: l" l
6 P8 y; X1 I) U7 V 6 f B: C+ k e) _9 ^
8 q% Q1 v; q5 I: L0 ^+ d. M
$ y% w ]4 X9 k8 T5 n0 U. Y. ~) _
! K% O4 D8 J5 V; b
8 C) Y6 R* i& Q7 e 1 b8 Z; d* S1 I" ~+ H
O0 d0 z+ M1 f f( M
$ h5 @4 X0 _: z
3 G' ]" G9 i2 I: ] r( {4 |
(注:欺骗这个过程由于我之前录制了教程,截图教程了) . f! v+ c3 s% o: D" z* U0 `
5 L; I [, I E8 b6 z M& {
2 {: J. T3 n/ B 6 、成功入侵交换机
' V9 Z8 O* d$ g% G2 |
; c- E3 h, E, s6 [# M3 |
0 d( W+ ^3 b& G6 K 我在扫描 10.10.0. 段的时候发现有个 3389 好可疑地址是 10.10.0.65 ,经过 nessus 扫描也没发现明显可利用的漏洞,后来经过查看之前抓 hash 得到这台服务器的密码为 lasenjt, 我插,感觉测评我们公司的运气是杠杠的,不过也从侧面知道安全是做的何等的烂呀 ) n5 V7 n) r& S( }. Q# {
+ s4 U1 E/ w5 j% w" d2 b! t
/ S/ p" n$ n' @5 X, s7 K 我们进服务器看看,插有福吧看着面熟吧
6 h) l$ }% _, z% n$ _' J
+ \) f. z& n3 ?$ S% ?
) F& B$ v* T( c. E+ B: i4 f
6 I# ]9 {3 N9 N+ [
. A- w# k) W4 T0 B) x2 O8 x * q8 W- M3 Y/ B7 Z3 _" }8 d
! O/ N6 d) T$ G! u9 R0 q . F8 x6 ?* t0 \4 P' n, U0 ]$ S
6 y4 Q: ~/ E: X: x8 A7 g- v
. }4 B, M, X( m# R3 x3 b% S- B# c 1 D: r" i/ L7 Q! w- d+ e, M
装了思科交换机管理系统,我们继续看,有两个 管理员 ! |; u1 L& R1 r; O' Q: \
4 L8 T0 R; U% ~6 S
9 A- k/ e. O! g+ Q+ R/ Q
' b' M5 b7 H- a. B: E. ^6 K
7 c2 c5 d. [ w" A4 L2 h* }2 F ; A' m8 b. _: z: a7 A1 ~+ f
# M) T( H6 W- E8 c3 F8 U/ i
: _# h) ~7 o6 H3 z9 m
" Q6 N6 h' n. V* i
1 I0 t, I! `7 I! l P! h1 O M
8 z0 n& `, F/ O5 O
这程序功能老强大了,可以直接配置个管理员登陆 N 多交换机,经过翻看,直接得出几台交换机的特权密码如图 5 R: I9 f, A& b0 O: N3 y+ L m
1 [2 I; L4 k w0 |6 h; h( Y7 t
# J, |: I- u/ a8 b1 v/ e: n
- v6 g7 m0 i0 Q* I) [, a
2 V! Q0 r# x! p9 V) y. r' I
$ Q4 D. G& _2 P! x* H% w2 v! w7 h) s; @
$ Z1 R$ C3 Q6 \
" W+ U' T6 k" i5 |
. l- C% _. H9 ]$ j" i, J
9 _& |7 t& T+ r7 x" A5 G' f 0 p" ~; k3 G- m! D2 _2 Q
172.16.4.1,172.16.20.1 密码分别为: @lasenjjz , @lasenjjz ,好几个特权密码这里就不一一列举了,下面利用另一种方法读配置文件,利用 communuity string 读取,得知已知的值为 lasenjtw * ,下面我们利用 IP Network Browser 读取配置文件如图:
0 m* z: H* R3 W# ~) O2 f
9 s6 u' L/ W3 H" A4 x, R2 c
& s1 k2 o Z2 Z% o. H% `
7 R6 r; y$ \: |/ O/ p
1 U/ ?4 J# t% d2 U& Z
. ?+ b' g- k+ m8 q0 G9 f9 h! ^
5 i8 [8 @+ @( e' h, K) u
% ^$ a* {9 Z, ?8 `6 G% m: f 0 B# ]' Z5 Z/ {
) f) R( |" ^3 J- s 6 g7 d6 c$ n2 c7 I# x( ]
点 config ,必须写好对应的 communuity string 值,如图: ( l% Z: \3 P) p4 ?- s
/ J" B; X- j1 }9 s' @3 o& J " z) ]* \: T" H# f/ ]5 T) F
" u' w/ g1 l4 R
5 v: Q/ s2 \) U K+ y
! S4 W0 E+ b: J0 C' p' R" @6 s
$ V" \3 ?5 E2 p! {9 D ! e* y+ n# {5 G2 N
7 u1 T, ~/ C0 h+ m
: t0 M2 Q2 D& D( t, K8 U" s5 {
b4 W: a6 k7 z 远程登录看看,如图: ( ]7 F% p7 o4 j. I5 m; w H# [) R
: I( o! E+ X6 k# |3 _# Y 6 L* q2 F# J+ \2 C
6 Y* t: z8 k/ N1 } # u5 @% E! U2 A0 d; Z
8 G' w9 q' G# H6 k8 l8 i
) `, h" Q& I- _
% A! b6 |5 f2 v* f- s- z
& k1 ^6 j2 g2 T* d8 A
2 y8 s" L: b% @& l! B, k
2 F& l6 z$ V+ T+ e3 C 直接进入特权模式,以此类推搞了将近 70 台交换机如图:
- ~1 h: E! n8 E$ h/ i: y6 E
2 i& j- ?& s% r8 g
$ {, G- {9 a4 L7 Z* x : p. @5 T. n" t# [7 [/ L
: l/ `" C+ f: z# \4 |" h' `
& ?# k9 v }( Q5 L7 F
# D( x7 i: m, ] 7 d( }3 L& W5 ^7 g7 g$ G
- a( f# @) u8 J: ]
: k) {7 K( e- h* r* t: ?
- V6 h, b& |0 X; e9 r8 \: H$ `/ w8 K
: r, O# h( A" _( V0 ]9 O) }) R
% p6 t M. ?- P' y/ @8 @! y! ] % F7 o' {. D2 |9 I" l, S7 r- Z
总结交换机的渗透这块,主要是拿到了 cisco 交换机的管理系统直接查看特权密码和直接用 communuity string 读取配置文件查看交换机用户密码和特权密码,如果没拿到思科交换机管理系统的话就只能靠 nessus 扫描了,只要是 public 权限就能读取配置文件了,之前扫描到一个 nessus 的结果为 public ,这里上一张图, ** 5 D t/ B) Y9 L$ ?/ R
" _% A8 X8 r, V) ~" B, C
' T0 [6 ~# o" I7 K
/ ^& C- N3 e/ r7 n8 ~# L4 {& ~ + M; S/ Y5 e4 I' G b* {) T
+ Q. j9 w) t2 N
1 ]8 ], A' Y) O8 Z 5 r* I- Z0 v! F: m
( R5 E# B$ q/ w; i" L1 T7 T- J
5 W. ^# y" h, @+ j$ o
. e: L; t) y$ e% J
确实可以读取配置文件的。
. P3 H+ d% ]$ _+ [) q: Z& X5 f1 `
/ @4 s9 e+ G: K+ h# b: W+ b4 M+ K
' D$ y. A6 j8 M) o: p% w& I 除此之外还渗进了一些 web 登录交换机和一个远程管理控制系统如下图
, A. r% h, E+ T5 f5 v" v
! c: K% Y* i0 s
. L* C) {8 e1 _ ^9 g( L G! ^' ?: `
1 G3 Q0 S8 d6 `6 t: q1 ?4 l0 V. S4 g
" M% f3 l; ~3 j* p, E% B
' M, K0 ?4 P6 {7 Q
' ?& \) }, C% U8 t5 x2 D7 {, f
7 G' W2 o1 d' R) q) |$ o* P
) x2 a6 c% L4 i+ v t1 |- w0 V $ y, }0 a# Q3 s4 |- w$ ~
( v: L7 p. H$ W% W' \7 B
) h1 C* ?* |' W
, E4 N0 q5 _' ~
直接用 UID 是 USERID ,默认 PW 是 PASSW0RD( 注意是数字 0 不是字母 O) 登录了,可以远程管理所有的 3389 。 ! ~2 w" J- \8 d0 K+ G) t
) L) d% y: l1 {9 ?( k
2 M& e( L3 V0 A9 D* q7 W ) ] ?' A3 z' {' _2 l1 n p9 q
( H' G) P1 `; f3 P- m # e: |, v4 |8 ^ I
z6 m, z& f6 g
" B" m& C2 g. `" D! F3 j1 D5 e
6 a; n. X, z; ~9 i2 I
- ?) a6 L% V8 S/ H! U8 h- J( r
. j5 r' d* z1 i- U 上图千兆交换机管理系统。 ; h8 |( V0 _* o5 C4 ^+ j
$ f/ ]+ V9 L4 |6 U, Q, d' y9 a0 C
' s. R+ i: W/ O0 F8 a1 L 7 、入侵山石网关防火墙 + U5 e$ @9 E' Y0 N
0 m4 \; g+ w, z7 i# ] [& g
$ H' G' S+ ^8 M 对某公司网关进行渗透测试。。。具体详情如下: 思路是通过社工来搞定网关,所以就想办法收集内网管理员的信息,经测试发现域服务器的域用户比较多,所以就给服务器安装了 cain 进行本地 hash 的读取,读取信息如图:
" B4 j$ l0 l# Z
- ]& E% e5 e- H8 X
* ^# g. [% g! V
, v+ }* z+ B; K+ x) d7 X& X# |5 P
4 x6 l B6 u9 n; h3 F
3 T# j& [$ ~" r8 X* [& V
% ? @; w/ X; P7 L$ U& z% o
% s$ l8 U- w( |: K* }
" G8 i3 E+ v0 P: b& [: z, }; F
% Y% v0 M$ F: |6 |& ]
, U# Q- p P% [! x7 [5 W
网关是山石网关,在不知道具体有哪些用户名(默认有个 hillstone 无法删除,属于内置用户)的情况下只能根据最有可能的账号结合抓到的密码一个一个测试,最终还是没成功,后来想到叫人写个程序暴力破解,但是发现错误三次,就会锁定 IP2 分钟,所以效果不是很好,登陆域服务器发现桌面有个屏幕录像专家,打开看个教程,发现服务器登陆过网关,里面有 id 地址记录,地址是 172.16.251.254 这样就想到用 ie 密码读取器来查看 ie 历史密码 如图: ) o4 H0 C" u% q: U& p) h( h6 ]
. v# M$ H; `( Z; d* m7 b 7 Y9 f: l) A& Q$ @* g! N% ~, m
/ s/ x6 l6 M, A. m" H5 Z
# X8 a: L* w5 X" N( T% @5 u
5 T9 m- c( R* B8 u
5 e" x% E+ Y( w1 z: Q/ q' I# | 8 x* M2 x$ p* m j+ X; E" g8 f3 n
2 T6 e% k6 {1 B7 J6 x- \$ `
- z0 r j5 s; m! I0 x0 i5 b% x
3 m7 w1 O! r$ M- A 然后登陆网关如图: ** 1 u4 b/ p& k8 Y; ^
, Q& z% s' C: d/ Y8 \3 e+ X# f * U/ K6 J( w3 H) g
* |! a- d2 m8 J
' e8 E2 S- C. u; `2 E; b! U) M0 \0 b9 | 5 G2 {# \& ?7 c! ^) e- b( V
$ \3 a2 V7 b# w& D0 o, h
& \ u% W# r5 Y* \/ V4 Z
* K# V- P: E2 Y& l, v. y6 g- n
( K2 C6 v) K3 c9 N2 A
9 K( d+ | H7 @4 [
5 [; x' u0 j, j5 K9 H4 u & h7 @* a, ~3 i% q" P3 ?
5 X" V" k; `( v6 T
s. h# y' L$ f$ [$ N/ n
a) p8 W' D2 Q( h0 E$ G1 v 经过半天的努力,防火墙网关我进来了,我渗透进一台域服务器,进去抓了域所有用户的密码一个个去试网关,都没成功,忽然发现桌面上安装了屏幕录制专家,我就打开看了,发现有个录像里 ** ie 家里里 172.16.251.254 ,这不就是网关的地址么,所以我就用 administrator 登陆了域服务器,然后打开网关地址,妈呀网关的账号直接就在记录里,可惜没有密码,哈哈不过这也不错,真心比乱搞强多了,然后忽然想到用 IE 密码记录器查看密码,于是乎下载了一个工具查看密码,这样网关就搞定了,彩笔的是原来这个早已经被我搞出来了,是交换机的特权密码, 73 台的密码我也不可能一个个的试吧,本来想写个程序,结果打电话给山石人家说密码错误三次直接封 IP 好吧,有时候有些东西真的是需要耐心的,当然也需要一定的智慧,当然也有一定的运气成分在里面,就这样网关就被拿到了,之前用 nessus 扫没扫到漏洞,至此大型局域网渗透就完结,哈哈,大牛不要笑话哦! ** - j0 `8 ~8 O9 Z( S7 u9 i
. {* q% D2 r! ?- t" A% i' s h- I ' E/ f( ^ _% R
总结:本渗透测试过程没有什么高的技术含量,全靠运气和细心的发现才得以有此过程,整个渗透测试过程全部录制为视频教程。。。由于时间仓促,所以渗透就到此为止,在工作组下的个人 PC 还没有拿下,严格的说这个渗透是不完美的,本来还想再做交换机端口镜像的教程,但是考虑到网络的稳定性这里就不搞测试了,还请大家海涵。。谢谢观赏。。鄙人 QQ : 635833 ,欢迎进行技术交流。 # n" J- E3 q$ X' ]
( o9 C, Z4 r$ j, ?& u
1 j/ I. E1 [7 z, N) w$ w 补充:最近公司换领导,本来想搞搞端口镜像,嗅探和 dns** 欺骗,但考虑到其有一定的风险性就后续暂时不会搞了。现在上一张摸清楚的拓扑图: ** : Q8 ]3 c/ H2 j" c/ \
2 i% F/ M1 t7 J# Z 9 H H7 Y5 X. o5 `9 \+ {
8 R* G/ N. l0 f+ J, {
+ A4 e9 x" ]: {7 \" ?! K
# p0 p, @$ v2 V
& t1 G# Y# ^) Z) M
/ C" u7 {# k, V1 ^
& i' J) ^$ v# ^2 A
3 A+ C3 S. z9 \4 N* S
6 t& w& p/ S" `% k0 e0 Q 注:已经给公司提交渗透测试报告,并已修复漏洞,为了尽量不影响文章的观赏性,故不再打码处理。。。
* a3 d T, E8 ^' e4 y
- r2 \7 J8 E8 y2 a. O8 J
$ C* m. H9 S& x. k
' c1 N: ?, _, k2 q7 G
. q2 r3 P& f! W
7 E- D% {2 ?/ E5 }% i
9 s7 c. h( b0 O' W, A$ Z
& D; s, U2 p& l. h5 ~- k" i( m
- z& ~* I, [# F