找回密码
 立即注册
查看: 2097|回复: 0
打印 上一主题 下一主题

渗透测试某大型集团企业内网

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:19:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

/ f$ O# y- i$ Q$ M$ X: L- ]
& k% I& X+ ]6 b# N

& @& Y6 s( ]0 I0 E4 }* A p) e

+ Q$ s; _% @4 c J2 Z* v" K 1、弱口令扫描提权进服务器 $ S9 V5 Q4 d( Q4 x, j3 x0 s

% Y' V* S; ?1 |$ [, H1 ~

0 \; O! ~; Z( S- D( D; M 首先ipconfig自己的ip10.10.12.**,得知要扫描的网段为10.10.0.1-10.10.19.555,楼层总共为19层,所以为19,扫描结果如下: , c2 a5 ^4 q- Y/ P6 Z) A8 `

1 z' m' d" C6 ?/ `" ^/ o0 K
, m0 w4 ` |3 @4 p# H ; @# o& H- S( x& N6 v- t5 [7 A
( H9 t- g3 ~1 S' N
. l" s; j# n* v2 Z( x) R. b2 }
. o. C8 i: }& w3 F; k/ [4 D

# r& I/ W- o7 k - q0 @9 d v4 I* I/ H9 o# I/ V

5 j1 z1 m! A @: R3 v

+ j( H& S6 q, s, T( S1 y / l" a5 j5 O+ R7 c \6 h. a d

9 v. {6 {! F' B' l5 k4 C4 Q" q4 e

% I& x+ h8 M \. Q6 n ipc 弱口令的就不截登录图了,我们看mssql 弱口令,先看10.10.9.1  sa 密码为空我们执行 ( W7 s) ~: \$ S3 J& k8 w

3 v5 T' u( E5 ?' O0 e) I W

/ T- ` [) \: _% W; ]7 f% C 执行一下命令看看 + f/ T) e% L* X& j6 H. i2 l

) U) Z6 C% P; ]

; W1 P9 s: n$ @5 M0 g# g8 i . M( a1 W7 T/ q. _9 d3 A7 n

5 r' D, i$ c+ a
4 \- B. F' u& o& o " C& F' I2 p0 J! n9 T
+ ]( X; W0 J9 K; A
7 `6 u6 ~1 w l- F' E/ Y: f
: a: _" h- ?- @6 h' F$ ^2 E/ b# n

0 A( |; z: Q! o/ G. b 开了3389 ,直接加账号进去 $ J. z- w# Y- a/ F3 U

, y( a! b5 t/ t& w
- r& V5 _- X! l8 z- a8 M 8 G+ Y g8 R" p
0 N: f# l% q0 H* R
% f7 d6 I- N; B5 A9 ^; |
5 K8 j M. n& d7 l$ u. H( D. k

6 y! N+ s5 v2 C+ {2 N ~2 k" H) m $ _+ x$ J9 T: q

% P9 j- s+ |- y" g7 l# X# j

}0 m# Z1 s$ r$ z 一看就知道是财务系统的服务器,我们千万不能搞破坏呀,看看另一台如图 7 V2 l7 d! |/ ^$ x* g

* E$ c/ C' i s+ p
% F# q: D+ k! y1 T, J. x7 ?( i 1 H% a: F+ t5 c6 n1 L
) j% j. [% z2 P i% v) w
* g4 J7 f- y( u' K) X! P
/ a; Y4 e; e+ a3 o3 `# Q

3 ~1 x" N' ~3 b: _5 p8 c * ?2 R' h N* ]; ^

: X# V; g. Y+ Z

7 R) o: M* Q6 u9 y+ \ T! I 直接加个后门, 4 U) M" ?: M T8 l# P

9 t7 Z h. u, w" y

$ {7 B- M; n1 B$ `. M ; Z" \* z3 C5 N( s: x7 p ~

5 z9 h; b! w7 f1 l% y! [& _
" ]) @9 L- R$ A3 ^, p. y! E x, y% N& L% Y" x, ~- n' g
! Y: J# l% o5 v! }! [# o5 {
; c0 d* s: F. h3 [# y$ a
0 o* L G) @- U* n0 R$ s

% s2 [: I' W, @$ X1 Y 有管理员进去了,我就不登录了,以此类推拿下好几台服务器。 : E0 L+ f# h0 @9 r, [* u5 a

* W9 N6 i* p# D1 O8 W

: I* s9 G9 \: J( h6 ]: J; B8 p) A 2 、域环境下渗透搞定域内全部机器 6 g: H9 R) l" N& v

/ i4 h* m' I+ B1 y

1 ~& P& N/ c. I0 l; S. K 经测试10.10.1.1-10.10.1.255 网段有域,根据扫描到的服务器账号密码登录一下,执行ipconfig /all 得知 2 ]8 E- [" s# J* Y4 s: ~

2 s# I' _# i8 U% {5 W+ D: c
2 d' I# P: D! @7 M " S* }0 |5 k+ c3 @: W/ `+ t+ |
8 ` C C. _1 I( [
" T# u R) B- A6 } N
/ a! _0 A; z0 s- a, Q- R

7 ]+ `( ^" }3 c8 L8 ~8 S. c4 P 4 ?) n* k) P* t6 q" K) [

* q' |- F! q) P( q

/ }: A8 S1 t* u9 F/ u! U 当前域为fsll.com ping  一下fsll.com 得知域服务器iP 10.10.1.36  ,执行命令net user /domain 如图 " @3 H/ S6 ?, I7 r; I

" ~" f3 g5 S9 [; s# w0 j( ?
6 c0 h' Y& b$ o {5 } * k8 B; `9 y4 |/ m% j, E$ d
6 v" K ~* s7 V* V" b N
o" g8 u3 `+ r0 I9 n
" ~- |2 R0 z( w- C8 |* m

4 ~; G8 H7 L( h8 R. x8 M" ~# Z , i' e8 C( I+ E: {/ ?' t6 @

' z& V0 M \" H9 ^ T6 f

m1 i% K8 G" q/ E! I) j6 O$ N5 c 我们需要拿下域服务器,我们的思路是抓hash ,因为嗅探的话管理员很少登陆所以时间上来不及,那好吧,执行PsExec.exe -s -u administrator -p administrator \10.10.1.36 -c  c:\s.exe,这句命令的意思是利用当前控制的服务器抓取域服务器iphash,10.10.1.36为域服务器,如图: 8 u3 N7 `3 t7 B6 `$ K+ R: \, p

' V5 w% L: S3 n9 q
8 g8 W& E2 @$ I1 B4 e E9 } & W. m5 {/ }" P E3 R; [
" i& V$ u5 c+ V6 a$ y( X* E
Q( h3 O/ z2 c4 h8 ]
8 G b7 O* ` a# y

* s8 f8 L& ^ r }6 S; Y: x% v 0 y- v; i& y6 n% R& C) b# F

! {" f' q' k$ x' b3 d4 O

2 o5 T- K& f- J- k( t* H0 @ 利用cluster 这个用户我们远程登录一下域服务器如图: + S- F. O5 q8 Y7 l$ S

3 M9 O& z5 g/ N/ i$ H6 B" y
$ U1 h7 q. _, e0 [1 ^ & [" L# B1 \' x/ L
: t* K$ j: a0 X+ X# F/ f
3 C T: \% D1 G
* G& O' _' O* J+ \6 I

! q: r b+ o( g: Y , }4 \- B# x5 v e1 y8 I) I! D% J

+ E7 S! |* V- I6 C0 ~7 q+ S d6 s

1 }; `5 s9 q( i: c" i 尽管我们抓的不是administrator 的密码,但是仍然可以远程登录,通过本地抓取域服务器我们得到了administrator 的密码如图: ( g# K- B* N* v2 U# J+ ?, Q$ e0 [

) v) R. H) g) r! ^% R6 C
6 D: W3 ^2 M& ^7 M . k6 `1 U( a0 X- A1 `5 v, H
# l# B7 N/ }- ]7 d7 O
7 h- Z1 ?* W" \: D( \
, ^0 X1 K# z/ v' g) d* x8 g$ V

) r3 U3 c" F1 s/ S3 P8 _$ f $ x8 T* ^& Z. R0 p; _- C

& s1 [) I) G% f: D0 O

: ~' A9 V$ l+ v 得知域服务器管 理员密码和用户名同名,早知道就不用这么麻烦抓hash 了,那么我们获得域服务器,那又该如何获得域下的服务器呢,大家看我的思路如图: ( L( m+ y4 ]4 ]4 z* J

m2 N* y3 ^0 B5 |+ c

) A/ `* e' i2 t6 _- _6 g, ^ & f! ]" q+ N# \5 c, Q

3 M# Q* ?$ P8 A* z

2 S, q7 |: K8 b/ A 域下有好几台服务器,我们可以ping 一下ip  ,这里只ping  一台,ping # s3 J& \; f1 k/ f/ A7 o0 n

6 {: G$ j4 m% v2 T* I& y6 s

1 k% g" Y$ J9 i5 z. s blade9得知iP 10.10.1.22 ,然后我们右键管理添加账户密码这样就可以远程登录了,以此类推,就可以拿下域下的所有机器。。如图: 6 |* u: S" n& e

" H% i+ J1 Y. T) r* e' j/ V& O- Y
: c9 U ^! u& F 7 `3 k% L5 q" N' J
( E1 ~/ m' s2 }
1 q1 l. F9 M. |% ^; _" h3 ]
! [& B- L) }7 J( \

; R$ ?, O7 W$ D 7 ~4 ] ?5 E7 Q/ [+ n. v; I

$ z/ d! g, @% u) P* N

& G' R3 b6 A3 D% l 经过的提前扫描,服务器主要集中到10.10.1.1-10.10.1.254 这个段,加上前面弱口令的一些服务器这个段算是搞完了。我在打开域服务器的远程连接中查看到还有10.13.50.X  段,经扫描10.13.50.101 开了3389 ,我用nessus  扫描如下图 c! B0 N, t) C

8 w/ I& h) b6 h# q! Y R% F
! ^8 D/ d" ]/ {- g% v- R " r ^/ w i- J& e& [
) M2 _! N( E3 ?" ~
) G8 f# R5 L5 X. b- `) k7 A
8 P3 x+ v) }! w# p

/ R; \: S& X7 M: R , t4 N1 u) @) d4 c% ]

/ v& A# H- q; `* @5 ^$ O# k/ h

6 |0 s" J( i3 t* W& a 利用ms08067 成功溢出服务器,成功登录服务器 % ?+ r, R3 A6 i* H9 Y' ]' Q

5 I/ ?8 p2 L2 z2 n
& p3 d# K. I* m E * ^( m5 h: i! F2 T2 Z8 F
9 G4 _5 A+ z/ @. i* l9 V) h
E. R5 K1 H; Y' p
/ e2 V7 C* T3 |( P6 ~

- V0 i0 i4 p# B: N& N6 l0 p* N ! P0 j6 t) U1 n+ U: x6 C& ?6 t

; m: g5 I- p x# ^5 Y2 M6 Z

% _, n* u5 \6 A- C 我插管理员在线,貌似也是有域的,这就是域服务器,而且域下没有别的机器,我们经抓hash 得知administrator 密码为zydlasen + k( u6 D* Q( t3 X$ K

' u- T+ u% U" r, N

' R1 w; _" i; ^3 V 这样两个域我们就全部拿下了。 . h* d3 Q1 m( M& a) Y, [, V

; n7 l) C* G* W

- w6 Q |6 W! q, S" R) h5 V/ C 3 、通过oa 系统入侵进服务器 8 d7 s7 j& \1 s

' }2 i& p( y% k+ e, _3 |* F E

' i q% h, w% L2 `# X0 \ Oa 系统的地址是http://10.10.1.21:8060/oa/login.vm如图 ( ]- r& m7 B* j; |

' k2 E W* u# ^. B* F3 A, \7 B
- }- L+ p ~# I " P" [/ c' i' U6 ~
2 C. [" C1 E# X1 _
8 K; B; [! t' N/ k( I2 q4 n& C1 x
5 J0 ?& t& D* @, C, r$ F

; m. G' c5 ~' E9 K# T* m 1 K% s6 F) B: |, k

- I5 P8 b% u0 q5 Q# l

* G7 ]! F" f# T9 `/ d" X: ?" T 没有验证码,我插,试了好多弱口令都不行,没办法想到了溯雪,所以就开溯雪配置好如图 $ k0 Q! M* r* Y9 s/ k

$ x+ f: f X& x# n# k) D$ \$ `
" A- w: U& }* p4 y 3 o, U6 x8 B4 A! C
! [' Y i) B3 X4 i
- q* D# p; P) V4 `
" h' ?8 _: c2 A5 A7 p6 N9 T

, q! s$ e6 r) N2 y 5 k3 {' u% X) \

# O" { r' a9 z& b' i1 _( k9 X3 d4 j

* y8 V& {: [2 v; t$ y 填写错误标记开扫结果如下 6 t% G, B( i$ U4 f9 h F; T

4 c; l) w0 k8 D4 M7 |# ^
6 Z0 f6 c# F* X7 @; x5 f, v2 | , Z$ c/ b% e* v3 d
* Z; Y: f- W Y2 j
, H- H T0 q0 ?. U/ F/ ?
; ], M0 _" [) P9 r w6 @ v# k* n c

7 [5 Z* q2 ~* O3 J$ i7 u2 C3 j " P) N- ]- ]. _+ x" `. K8 y

7 @0 H- @8 F- c0 e5 m; m, k; Q

# i/ H. V! B% y. o, t( S9 E' E 下面我们进OA ( }# H I j; p! l$ `

3 w% ^# V% n0 @( C
+ g( J& s# ]6 G, R. u. i , ]$ g* t1 ^# X6 m e
/ C! s+ B9 y/ S9 T0 ~4 J
' c3 L+ S7 V, s9 N& } O
0 V7 A+ f" _& C& f9 p* E. w4 |

# [4 k9 f: H6 b 9 H; y4 T3 }/ z9 [9 G% ]

1 {/ b) u' A. c( s) n$ i& G

# H# I* r5 m/ x5 h& u 我们想办法拿webshell ,在一处上传地方上传jsp 马如图 , M! s: `# x5 B$ s2 I

/ r! N5 \! v4 D( S
( W- c/ b! w0 J" T8 D; ? 7 n6 r+ N9 ?2 }6 ]( P) W8 M
. z Y/ D4 w: ]; |0 E9 e
- s8 c* S1 Z/ I$ B3 H" W
% y4 v" o# n; j1 n+ K' {. l

/ J/ r0 f$ N2 u: j$ s) u 7 G7 u0 ^' w a# [! h- _( f w

6 ]/ v4 B" q j4 T' \

! c3 Y3 b( r8 f& | 6 _: `' F$ A( T8 ?+ V* f `4 i+ s

0 W2 U2 g: H" ^) D" N+ H+ j

$ v Y; H- \& R 利用jsp 的大马同样提权ok ,哈哈其实这台服务器之前已经拿好了 2 \0 j4 j4 S8 i; A7 ?3 S

$ L* f' u3 Q. J

$ r' V3 E/ o, R& i- \ 4 、利用tomcat 提权进服务器 2 L: e8 h. z- _( H3 Z

n1 L% U4 R! d8 M6 b

; n4 L1 b3 t! X) Z nessus 扫描目标ip 发现如图 7 c U1 T* c4 z" W

- S* H0 q. e) B- n2 v/ [
& t8 k, a$ K7 K8 R1 ?! w( P- W( i. o/ _ 4 X* [5 ~2 ]" u, C# q3 `% y' E& e- l( z
7 c0 ?9 J4 c! j3 C1 f/ I5 }4 y/ H# m
( m/ S& ^( D0 S' ^( P6 K4 T
! t9 Z/ r: g9 V5 P3 i+ i3 Z0 m

) ?3 ]$ P9 A7 `3 J) } * p1 j1 L% P4 A k5 x# @

! a1 w+ ~$ b: D! o4 f

- e; T# S4 O+ j 登录如图: % @5 x! S. x( O' t* \

! W3 e2 s1 U3 Y6 a4 \- P; m! z
( v) F: ?! l: Y* I. I [6 Q 2 `$ [2 i! k) B
* U: y; M0 W U% y/ ~
% p8 T8 K* y" a# ?9 h' r9 L3 T& ?
# t0 F: m8 L* f8 F ^' ?; h

- q1 X5 O$ E0 y& V- M ) l8 a+ @7 V* @! p( A

; v7 E: s% r' O) C5 Y( b: |/ t/ |

- i9 X0 [# L9 p 找个上传的地方上传如图: 5 p1 a }' N8 Z% x

+ r! l" |8 g+ B7 b" J& s( k
: F- x/ ?0 o' N6 D) g9 v3 u 1 \$ K Y j0 |5 F& [
* \; S8 B, p/ Z+ X
/ J0 C+ }* x7 K2 i$ O; z
# m$ y* ?, M2 K1 b6 h

6 m+ ^$ {8 B9 u- ?: ~$ [ ( R; h& v, k2 @- M

& q4 i" i3 q# I* c, A+ B4 @' p

+ Q, N/ N" F _ 然后就是同样执行命令提权,过程不在写了 & i) V8 p- T! p+ S! W I

& Q* ^3 l" p* D$ |

" w" A% ~, x2 ^8 [( C2 U% ~# c5 O 5 、利用cain 对局域网进行ARP 嗅探和DNS  欺骗 : e4 k( K' S, W( R; o5 ~' J: T I' X+ T3 k

|3 B( ?& g; b" J3 [) ]2 h

4 C8 g2 q6 x( s% l0 i 首先测试ARP 嗅探如图 2 n" u1 w2 p0 W% P" }

2 C7 ^3 o4 q4 {- ]0 P
& V8 @* p/ y& I( O/ Y! q 9 ?: d0 F2 r: I. H! [8 Y( a
4 V& m% M: b& l1 I4 y. M0 V( g
5 ~/ P! U; t0 Z! U4 u R) S) [' [
. I$ s& i ]- U- r9 x# c

+ m! j! c' w( J# d/ A2 @8 S 8 c" ] c5 n2 c. ]) e! N

: { Y# N2 O: r* ~. R5 X4 S' Q

' f1 E9 F: U5 z9 ?5 g0 ^ 测试结果如下图: 4 s& x+ {: Y7 z( |- q( n

+ f/ S$ m x4 s% s: E# B( B
6 r% V( B4 @% ]# U5 h9 h- X _& n" |* U. R8 M; U1 _! I
' e! B5 y- l1 R, O$ f
5 k" B! ?. w5 u. a6 b& a# ]- i
: Z n! w7 G# s+ o

& ~* W; g* z0 Z+ L0 F & J% U+ |+ R4 q0 ^ B

2 E- b; h' Y% Y2 }7 s, m# B

! v0 n' e" d4 P3 P' G H 哈哈嗅探到的东西少是因为这个域下才有几台机器 3 R: Z8 z9 F9 ~7 F

' F$ i6 |3 k4 ?3 ^

1 g1 z+ l! |' R( b G' p" m 下面我们测试DNS欺骗,如图: , N; z0 m& H& C7 ~5 v

A+ I A3 g3 _0 S. o- r
# Y J$ } M0 n. [) n! _. H + j: z v% Z" V1 q: r: H' R% L
2 h7 c( N' _% }4 }
/ `; `) f1 ~3 ]4 Q. s9 w% c* L
, D4 f! k7 F5 ?) O% ^

: B. \) B* \6 s 3 I! e+ `( ~5 n; S8 e& x

* j) n0 A6 V3 _1 ^$ O

* Z, ]% \3 G- \) Q 10.10.12.188 是我本地搭建了小旋风了,我们看看结果: 8 H% G6 d, r, t6 s! ?0 t

- Z' V4 o$ _* u: y5 ^% s* j
) ]: h2 q0 O1 r% N, ^9 l - c6 z# [1 o" q2 ^5 C
6 h$ q& k5 E4 f1 @% J7 _: i
# [: Z0 k* O5 J+ m$ T- p! G3 ~# {
) E/ n8 P9 s& a: J- o- q- E

; v: w2 p- P, ~) Y0 m; |7 ~3 V O4 h 5 B4 e/ T# n0 |! Z5 y# z

! D/ T% d3 ~( g0 f! u

' h/ h2 E/ R7 F1 H4 E (注:欺骗这个过程由于我之前录制了教程,截图教程了) / r' i* A0 Q( S* z1 z

+ g/ r% O- i6 j5 v* F

$ [; d% a S( b$ F: R3 R 6 、成功入侵交换机 / v2 D. R0 i* t( j% u

& y! n6 v8 O/ ?* Z9 j/ u# F& k

+ ]% s2 t7 r, t& w: u& r8 H 我在扫描10.10.0. 段的时候发现有个3389 好可疑地址是10.10.0.65 ,经过nessus 扫描也没发现明显可利用的漏洞,后来经过查看之前抓hash 得到这台服务器的密码为lasenjt, 我插,感觉测评我们公司的运气是杠杠的,不过也从侧面知道安全是做的何等的烂呀 3 S' m ?( b8 F& p. f9 E

9 ~; z8 z, s) t. ^. r$ F0 G* \9 e2 X8 f

; O( U# E3 o* y' e4 R; L" Z 我们进服务器看看,插有福吧看着面熟吧 ' p% U% ?" O1 |9 q, j& b3 ?/ ?

. C5 o3 c" v% J+ u% `! W
+ A6 ]/ O( t1 Z 1 P8 O7 k) j% k9 k
5 y) Y2 S9 }2 g% z
, p% M3 u) ~1 T' z6 X) u
7 _4 i8 S; k3 l5 f" ?. j

- ]3 s; E* q# w0 S& ^) Q : p0 e e2 k1 [* T. u3 ` V: C

( R2 D' H! ^, a' i5 z7 g

/ ~$ @% V+ W& w7 F. s" U$ Z8 M3 S 装了思科交换机管理系统,我们继续看,有两个 管理员 5 t& P4 R: g2 X- i. d3 d: k, [

1 X* e4 e4 w( {3 L# k
' w: a& r: Y+ g! ~ 3 o& D+ O# Y! o. `
, ]' q* N+ f+ }8 Y
5 f5 S) c" a6 W# V. x" l
6 I( x. Z& o( Z4 {

' \2 |( u( a6 j% P * d. H) e# S# `6 g7 Y

! i6 Y8 L" k' c: ~4 F( p! B, f

$ ~4 c0 R2 u3 o3 g7 B; y# z 这程序功能老强大了,可以直接配置个管理员登陆N 多交换机,经过翻看,直接得出几台交换机的特权密码如图 ; O+ O2 H. ?6 [

' N2 r3 E+ {4 B* U, C3 d( C% ^
0 E; \/ O3 q6 g4 |6 t ' }: I, N- |' ~8 S6 C9 E) b" b
b% O4 g( H. c }: e2 @3 R
9 x# X9 q U! y0 F# L
% W/ J7 L9 e# ~, k, [2 b: Z

& Y# X9 \" S3 _, S$ @ C , V; x- e) K9 K0 B [7 d0 [

Y) s0 L1 K+ J7 s$ w

1 y: Z2 Q9 w+ n, l! O* F2 N 172.16.4.1,172.16.20.1 密码分别为:@lasenjjz @lasenjjz ,好几个特权密码这里就不一一列举了,下面利用另一种方法读配置文件,利用communuity string 读取,得知已知的值为lasenjtw *,下面我们利用IP Network Browser 读取配置文件如图: 9 K' H# u9 `8 c; G5 I( [5 Z

5 i6 P$ C6 `! z
3 |2 q$ B( J+ F. C* {% Z/ p % s# \+ a: ~. M2 f* b
; M% |+ N+ @! B/ s# c
& t( R, S1 _8 S# }
' H5 s9 d: j8 u0 Z; {- B

4 v' I3 ?3 n* H( P # b" d( u# z/ p' l0 Y

j3 g3 `" n. n% D; e- \9 T: m

H' D; ^% ?5 V config ,必须写好对应的communuity string 值,如图: & e2 J# s& `0 k( u3 X, Q! \+ Q

, y \. o R4 l2 y
% N1 ~! V8 J9 P" R , [0 K2 x6 K& v: X' ]6 \1 N0 G
6 P. s9 e' a6 g0 K+ V$ n& N
0 S# r/ j. t1 y% M% T' g
( Z/ r$ w& R4 }" v. H

/ _9 e8 z, t f4 ?0 E' y( \8 U + _( A& \/ [/ }) P

4 H2 N$ O7 X+ X' n1 [/ x! n

; L7 i& B2 n7 b9 t 远程登录看看,如图: ) t0 G! X" t$ f. m

. k4 M' h1 J, w+ c+ Q0 d0 ]
+ ~6 j* t# h7 L1 o ]) F ! G" n! j$ W$ e8 Y, m- l. H1 h
) e- R6 @+ b+ M, h2 W
( j3 g' V8 ?0 b4 a- V1 S% Q
. U' S7 |* X) x" w& {

1 _5 m: o% H+ x6 g2 w" B . }# e" C4 `* R6 H6 t: R( U

3 n8 I1 D/ e1 J4 d8 F- y% ~ b. `

/ @2 n h; {- g" V) c Z+ a 直接进入特权模式,以此类推搞了将近70 台交换机如图: 1 ^2 }; B, E6 S; E$ z

2 i( v/ m, _& D K. _- _4 T
% w0 r" }5 o0 T 0 K" J; E/ K3 i* u: X' u9 k
+ `4 Y; y: |* |" e
7 Z% g! g2 D) \* Y3 b3 e) p
2 h3 a' t! w2 ]2 ^

2 i! r* |8 ?8 H3 p 9 X2 X8 p+ I( g- A* M

8 l5 u L2 Z: I5 s" w

3 e* R8 z4 n5 s! n1 @ ( J, {! B# ]: l* y9 n) m6 }

3 C" R9 W# u, D4 }

4 t5 I W% }5 M1 s1 j% e% l 总结交换机的渗透这块,主要是拿到了cisco  交换机的管理系统直接查看特权密码和直接用communuity string   读取配置文件查看交换机用户密码和特权密码,如果没拿到思科交换机管理系统的话就只能靠nessus  扫描了,只要是public 权限就能读取配置文件了,之前扫描到一个nessus  的结果为public ,这里上一张图,** 8 S f" T, L z

' t0 U. h$ {' c* h. l: B! z
; C! o) A6 W) N 5 G: o6 v8 j" P, V7 f, M
1 v- F- C2 K0 Q% H
! J. J' B) s" _% j" b' Q: G% Q
$ }1 M& e% j' ?" V1 F

: m$ p/ N$ m7 ], e J7 _$ {; ] * ?- Y1 K9 i( e+ v3 j

1 r% H& t. O' e K

2 z F; B; I- |4 F: q0 @; T 确实可以读取配置文件的。 7 M X2 V' N% R3 |! @- a; w& V

X' E/ L6 y2 v2 F0 A3 t

! p$ W2 k" H2 E" q! E& x0 k; { 除此之外还渗进了一些web 登录交换机和一个远程管理控制系统如下图 ' V7 @% G3 L" }+ y4 W( {

* _/ A0 O0 b3 s* ]' a3 {
/ v w/ P! m4 L; j 3 ~$ f" S; q: k, p! p
3 J$ C& E. N! m1 G# j6 X$ J
! J+ I7 I# m5 I' v: N% a r8 w
: D' C6 t3 l7 j4 L

. C$ _ R( l# S6 d5 A 5 s% f! B& L6 ?' w0 k* g( P9 b

7 w4 N9 Q+ F1 Y; K5 `9 o6 G

) s7 L t( `2 q& a! a% F! G$ t* K/ x 8 {6 d, ]- q' D7 H' p

# j e+ t0 C+ u( E+ A

9 v ~! f4 c5 k, P 直接用UID USERID  ,默认PW PASSW0RD( 注意是数字0 不是字母O) 登录了,可以远程管理所有的3389 - A) c0 m; A8 j+ p6 a

* L9 h6 ^6 H( N% j& ?. O) s
1 ~0 d% E6 j. u+ a8 ^2 C9 @# k 3 h; V3 T0 q2 @& m6 ~
6 h5 K+ O1 d+ s/ ~3 b' k
B5 G* |* ?/ s, X
* D* P. f' \! g& j5 j; N' |

+ ^: u. b( p7 r( O$ o+ E9 s 6 l8 a/ H* s* _: t

" a( |" r! B, N5 O: w- N% R

1 `5 {0 {7 v( @ 上图千兆交换机管理系统。 ' @3 w" J' d- R. m+ n% n7 G

4 B* r) b, {* \- Y r

' D. ~6 X: _! b; i" l 7 、入侵山石网关防火墙 1 E) n3 J8 \" \ ^7 }

9 L& D q% b* n; L$ l

4 }) w9 n3 q3 h1 d2 i) k4 K$ s 对某公司网关进行渗透测试。。。具体详情如下: 思路是通过社工来搞定网关,所以就想办法收集内网管理员的信息,经测试发现域服务器的域用户比较多,所以就给服务器安装了 cain 进行本地 hash 的读取,读取信息如图: ; |0 V- l/ O% X' U7 @3 K: W' L

/ W! A; a/ m' C0 L( k, i
! T3 z4 j r5 N$ q* @9 \! J) m - K# V! h' |$ w& I+ D
: G% ?+ O+ [1 l0 i$ V
8 ~) q6 D; }7 v* b& c% V7 ~) @2 F
7 ^+ [% i m' P: u9 S8 C4 Q

1 |0 N' R' L' G2 X" `' e6 I7 I1 z . _0 H$ N. J1 a5 t9 i6 E; W

. w' _) ^! z C9 W

- _& L6 K" n7 m% D! x7 R 网关是山石网关,在不知道具体有哪些用户名(默认有个 hillstone 无法删除,属于内置用户)的情况下只能根据最有可能的账号结合抓到的密码一个一个测试,最终还是没成功,后来想到叫人写个程序暴力破解,但是发现错误三次,就会锁定 IP2 分钟,所以效果不是很好,登陆域服务器发现桌面有个屏幕录像专家,打开看个教程,发现服务器登陆过网关,里面有 id 地址记录,地址是 172.16.251.254 这样就想到用 ie 密码读取器来查看 ie 历史密码 如图: , J( v8 l" @7 r3 x; l& q N

6 |. k( Y0 {7 Q: N5 ^$ j' B
9 n0 [; a& m$ y+ K0 j6 m. U, B7 p' j 9 L8 ~# D+ I" T0 @7 l- [
1 K% O! _5 F4 s1 G2 ~9 n
/ ~9 l- v( ]* J. f4 \, {
" R" }6 }( ?. F: ?( X6 ^

6 k$ Q3 O" \4 g# E2 [7 A / T4 W' ?- x) v5 m) W

! ~1 d: s2 x* j/ R4 Y

?; |% s6 M& }2 A 然后登陆网关如图:** 5 }$ f; l5 O) D$ E/ q

2 b, k* l) r. K: [
4 a# Q+ z7 @* d+ q ; W1 y. b( U1 ^$ Q) t
, d0 G9 Z* s9 v
3 L! z* C- n9 A! r+ R8 z
7 q" @6 {# y8 l

9 C/ w, q7 r6 e6 A& ]7 o& t3 ?; Q M, b; |, o* V$ X

* R. Z) ?1 L+ _9 {; N* h% K9 k
, ?& U9 B F3 @( E9 _% M$ A$ S ! x% x+ }: J1 V7 q( o
9 l# u! \* b% R+ N
, _8 s% `$ q) f5 h4 d9 Y. H
% C U8 r2 ]( p: w9 C

1 i p# w& d' z! c2 i% _! B 经过半天的努力,防火墙网关我进来了,我渗透进一台域服务器,进去抓了域所有用户的密码一个个去试网关,都没成功,忽然发现桌面上安装了屏幕录制专家,我就打开看了,发现有个录像里**ie家里里172.16.251.254,这不就是网关的地址么,所以我就用administrator登陆了域服务器,然后打开网关地址,妈呀网关的账号直接就在记录里,可惜没有密码,哈哈不过这也不错,真心比乱搞强多了,然后忽然想到用IE密码记录器查看密码,于是乎下载了一个工具查看密码,这样网关就搞定了,彩笔的是原来这个早已经被我搞出来了,是交换机的特权密码,73台的密码我也不可能一个个的试吧,本来想写个程序,结果打电话给山石人家说密码错误三次直接封IP好吧,有时候有些东西真的是需要耐心的,当然也需要一定的智慧,当然也有一定的运气成分在里面,就这样网关就被拿到了,之前用nessus扫没扫到漏洞,至此大型局域网渗透就完结,哈哈,大牛不要笑话哦!** / t. N' j+ p( |, P

" M7 _. ] O) e1 D* r" {

) _" W: E" c7 G, r; c( o% A4 u 总结:本渗透测试过程没有什么高的技术含量,全靠运气和细心的发现才得以有此过程,整个渗透测试过程全部录制为视频教程。。。由于时间仓促,所以渗透就到此为止,在工作组下的个人PC还没有拿下,严格的说这个渗透是不完美的,本来还想再做交换机端口镜像的教程,但是考虑到网络的稳定性这里就不搞测试了,还请大家海涵。。谢谢观赏。。鄙人QQ635833,欢迎进行技术交流。 2 o) J- e) s5 j( \

2 m; x( [+ D ?. |% Z

1 p7 A. f3 E6 ]2 I/ a 补充:最近公司换领导,本来想搞搞端口镜像,嗅探和dns**欺骗,但考虑到其有一定的风险性就后续暂时不会搞了。现在上一张摸清楚的拓扑图:** - p; V* I9 d6 b$ k4 l ?6 ~; m

+ a+ R- G, r9 t5 z! O
B" M4 y" H g: }7 {* G: k& O $ L& h' o9 Q( |; y
3 L& b4 c, o" x* L/ h* y8 m
8 h) f: g$ J3 V* b! [" x8 b' N0 E
9 Z6 V& S3 ]! ?- ~

/ b, K, g t, S) I % v: w/ N' l7 g

: E: N+ x" f j* x

1 A* c# g A/ Q8 @) t! \ 注:已经给公司提交渗透测试报告,并已修复漏洞,为了尽量不影响文章的观赏性,故不再打码处理。。。 ' O9 ~, [. R+ G. `' p

% r" v+ Z6 M. L- d5 p8 U4 ~

6 t# c% }" {' S2 T/ M9 @   ; l! [% o! i) ?0 e" [1 v$ Z% d

4 a( N+ g7 m. b% z+ d$ z1 H. E

, P9 M, }0 @& K" S$ E' P9 J
' S) e4 w W: V, m

% q* a. }+ n% q$ M- g1 }; W: {/ b% }; V& u" F" D
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表