|
3 s$ E! j8 E+ }% ?! T% d. q0 [
8 H+ |% d) P/ C
- A/ L, {! P) @( y. d& F% Y, c6 t) e9 a1 G
1、弱口令扫描提权进服务器 _5 H, |9 I; ~) N, K
: ?4 t8 F0 q+ z6 a ?0 d: U
4 I5 T# z" _$ N! |7 k Z7 R 首先ipconfig自己的ip为10.10.12.**,得知要扫描的网段为10.10.0.1-10.10.19.555,楼层总共为19层,所以为19,扫描结果如下:
5 `- u5 z/ }# o- r- K6 m 2 \( [/ W8 ^) W1 T5 b" k+ M
. A i# z0 h! g 3 v$ o' Y/ |- Z' u$ R/ ^* }$ \. {/ R
; |; o0 v% H- ?) F; w; n
* n" D9 Y! Q" G3 n( ~8 T & N3 y: e: B: a! D5 y/ }
1 G) c: Y/ `2 Y; z ; p# s) p' r' A6 v. U* ~1 R6 }# C1 W
$ y. E* U5 s j. T' k( ~: r, O+ }
' @" d) g- ?5 n; T6 W' A: Q 4 L. D) s/ \% a# l8 Y5 x0 D1 C" D9 g
7 b" R) `0 P5 f! g( c8 v
7 [9 f" u* f6 b# X: o1 x6 @6 k0 [ ipc 弱口令的就不截登录图了,我们看mssql 弱口令,先看10.10.9.1 ,sa 密码为空我们执行 : L$ e- n7 k- a- Z% p
& E$ r5 b# p$ }/ a) K6 q
) y0 z/ s7 N5 y9 ?$ a8 l 执行一下命令看看 ( H! A7 T, ^9 b
4 @3 B9 [; z8 r8 d. G- ^3 x
3 C; v9 n! Z! { 5 I. ]/ b7 v$ S6 p6 x% c' w4 \9 y
: ?* d3 `( q4 T+ V
2 E k2 @- r; H- N7 v9 E; W% _1 U
, z" f2 o. Z6 |& H3 \+ m0 J' I ; E p/ g# |3 n1 \
, l! `# ?; H# H' E5 b' P$ Q! h
# t `. I) q$ w7 Y* {1 d. }
* m% F* k/ g4 O) J$ v, q/ T3 @ 开了3389 ,直接加账号进去 9 H3 R' h3 `* R+ Y7 V
0 G( o0 M0 _' ]
' _" |$ Y8 h) s5 [5 c" y9 @
. G7 p4 Q" I5 i! m3 K
$ L* z* N) E7 O- r# g* x
) `: C% q, U9 w+ Z 6 X7 w, R- R- G3 ]
/ l9 t; C6 n& ^( U" Z/ ?9 S# B
* ~& W' ?' X- L/ d. n# ]& s1 X8 t7 B
7 K0 }7 N' k& T" w8 G8 k* a1 w1 ~; q! X% \' J6 P- I; }
一看就知道是财务系统的服务器,我们千万不能搞破坏呀,看看另一台如图 5 O+ F- g* O; n/ h" u
* j0 `8 J$ H# Y# u4 m& }: R' i
8 h4 f$ B4 R% G7 P1 i+ j$ f! N
# W& u0 u. ^4 }, h+ n, W" _3 e2 b$ s7 \, U ' v/ @9 n" ]5 L4 U
/ K8 H3 h2 t6 i8 d
: y) L$ x- }/ \7 G, U( b8 V2 ?0 c. E! C+ S% h; N
* m6 u, M. A. C& K2 ~
- x* i" J+ D0 G6 a
, n6 y7 v( f$ W" m/ A( B; e 直接加个后门, # e$ E+ |# F: c7 J$ I
. s4 h) N, T: E: i/ X
2 y6 _/ K* X, U
* W& M9 P- j7 B- |: V
& x4 t8 t5 `8 Q7 j% L9 H6 w+ G& g" x9 B
" m3 T( y% I2 g2 ]6 y2 X! t3 t) P1 [
3 R! X+ ?1 I* T0 U" C
3 _& T2 \$ f6 `2 h ' j# H, j$ g! _! q" T7 p1 y* d
( o b- W5 Y1 O: \4 l 有管理员进去了,我就不登录了,以此类推拿下好几台服务器。 9 T0 Q4 i5 _; S
: p/ g: Q$ H2 \: c1 H
+ P: L+ U5 X8 }6 {3 Y! Q: Z8 g
2 、域环境下渗透搞定域内全部机器
; v5 A3 ?$ `3 f& C) k. \+ }
( [- q3 |9 S# n2 `3 j+ K
8 ]# Z8 C+ e; ?3 c 经测试10.10.1.1-10.10.1.255 网段有域,根据扫描到的服务器账号密码登录一下,执行ipconfig /all 得知
' u2 Q# n( ]; w( x7 j# R # a( Q& M4 U" P2 l5 `
' U0 m/ J4 r5 X* x ' G9 M; I5 [/ y8 B% V: _& h
: B& e& W3 _7 ]& `: L+ j8 R " Y i2 V; I! H2 ]( e: Z
% b, R- d/ ?5 u; o$ ^/ t8 l8 T& j# v: P L! q; Y+ Y9 `* m
' k; g3 k2 O: g9 ^: U0 p1 D) O
0 i" ~0 g: F. q t2 ?5 A) X( [0 i1 j' V/ M8 P
当前域为fsll.com ,ping 一下fsll.com 得知域服务器iP 为10.10.1.36 ,执行命令net user /domain 如图
4 ~5 K5 B* n- |9 q) P7 o" o 6 K) z0 a) [, b# p2 `( _5 E
- Z3 F2 ^! f6 J* ~8 H- l ! b( C+ u7 n- _
( ~9 e, {) v E9 h6 o2 Z
1 j: O/ m. [/ L/ _1 u
4 H" b; |9 E5 d% i: H& G& n5 g4 w1 A$ H" f" n
3 E9 k F9 R$ z) J + o6 c D7 J. F- {- `# Q
. z6 a5 `8 Z4 a+ U2 A, B. r4 h 我们需要拿下域服务器,我们的思路是抓hash ,因为嗅探的话管理员很少登陆所以时间上来不及,那好吧,执行PsExec.exe -s -u administrator -p administrator \10.10.1.36 -c c:\s.exe,这句命令的意思是利用当前控制的服务器抓取域服务器ip的hash,10.10.1.36为域服务器,如图: ; r% i9 \" T& y+ k5 T3 u
* x8 Z/ [, G! d: i _) m: W
4 v$ B7 y4 ?. z/ R4 r: ~
/ `4 [ T2 I" K6 e
3 ]' s8 X( P5 X3 y
" B0 G* T! x1 n( k # k+ x; i8 i" @5 p4 y' z1 A8 e
& |* k( p9 ?' B8 I
( P5 v# e: G1 g5 m _
+ X# L2 ^ U6 `
7 T2 ?2 i. `# y; l 利用cluster 这个用户我们远程登录一下域服务器如图:
( k$ w4 `8 n" h0 I0 R9 @; Q1 H, g
/ q. z! p$ D( C. y2 h; v7 t8 I- D& |2 C
+ I/ ]; |! F9 {* N ( e* Z; U% M: Q+ i: a6 n$ A
. ?; h; `- j; t6 {. X2 `. F- a0 i
- o! }; L' Q2 d b& ?% p2 {1 J/ W
9 z% E7 l- u+ q: {
1 Z, @8 `, K+ A! u/ X& ~( R* j) q8 h( s * V) L2 ?9 R, Q7 h p) Q
9 z8 {! R3 D9 p3 {* c
尽管我们抓的不是administrator 的密码,但是仍然可以远程登录,通过本地抓取域服务器我们得到了administrator 的密码如图: 3 r9 D% f& Y# g5 h/ H3 @! A- Y
( U) u9 o8 \& z2 F% C ~
* S5 v1 t% ^9 {, n. c
$ P. K' T$ |& x$ W
8 n9 j2 v) K8 s% a4 U3 g 3 l. G- `5 D y! X- G
; }! |) X* }7 B. R9 } c5 X, f
C# Y. \) b7 F: t+ x4 [0 _5 ]" ^ , p0 A' Z# U" ] J
! Q* f0 j+ i8 I3 c& _2 x
8 N, A4 i. k. w+ \3 r! Z
得知域服务器管 理员密码和用户名同名,早知道就不用这么麻烦抓hash 了,那么我们获得域服务器,那又该如何获得域下的服务器呢,大家看我的思路如图:
5 B* g! _! g) Q' N6 h; y& [8 L* v , }3 }- ]1 O1 a
& c: J7 T; u9 \
P' H2 k& }- A% P" E& b
5 k" j, G; e+ w) U n2 h& l* }! S
4 U- |1 t! a( m% R
域下有好几台服务器,我们可以ping 一下ip ,这里只ping 一台,ping 5 y- V* L+ {& ~; D* ~
/ H- N5 ?" p5 t* C- R& u8 K
/ q8 q7 S# q+ {7 ?% ~ blade9得知iP 为10.10.1.22 ,然后我们右键管理添加账户密码这样就可以远程登录了,以此类推,就可以拿下域下的所有机器。。如图:
" p3 u$ f; f' W o
5 o0 `) D" z/ X* x, |: l, }8 i) Q# O( o$ E9 v
* i; L9 ^" A7 |' |& o' ^
: N/ o1 p" E# C5 z/ `8 b " ^( C$ ?, B e, ]8 A& Y
& Q: T, U8 p* b$ t, R7 s e
/ \+ I5 Z8 P9 h: j ; z% C% ?# n/ o( w$ |0 i, A; a1 v3 r
$ U M. W. h- a S: N$ E$ C$ }6 s( u2 p
经过的提前扫描,服务器主要集中到10.10.1.1-10.10.1.254 这个段,加上前面弱口令的一些服务器这个段算是搞完了。我在打开域服务器的远程连接中查看到还有10.13.50.X 段,经扫描10.13.50.101 开了3389 ,我用nessus 扫描如下图 ) {* v9 G7 \( ?3 F: w
' g5 d& I: r3 U; J! w9 v2 b" L/ j/ l* a) y
9 u$ ?( @$ _' ?; h6 s; i: N
1 O0 ?& \* _1 f9 h2 ]1 K
1 V4 ^* Z/ J: n9 n+ E9 O) N9 ^2 |: ~ & u- _! L* @1 K5 C$ P" V9 \" X
; M# v/ p# Z$ @
/ E) R; N3 p; j' g) B0 d$ _ - I+ B9 H5 w, h( d8 G; c' l
3 w* M7 d( C* W0 ]
利用ms08067 成功溢出服务器,成功登录服务器 p+ v; g+ a5 o2 Y$ J0 e
2 q: p( Y7 ~9 Q/ H. N. r# h, {
4 z' \+ z. F7 S9 G2 g
' L# G5 V7 M( y: t) N
: ` a3 W+ K$ N: d! L
7 x' k" q( |) V. r# |, B+ I
$ p I* [+ b& K: u+ c' d
% G* G- W, h0 \$ a! \! c
- ~" E: q3 T* x: m6 W$ o) p" R. \$ P
) y* x' D0 k' z3 B. B j6 m! B# f0 ^; l0 f4 }+ W4 r
我插管理员在线,貌似也是有域的,这就是域服务器,而且域下没有别的机器,我们经抓hash 得知administrator 密码为zydlasen
% H8 \( n$ c! o1 a( M1 Q2 ?9 X& [
/ V7 I! a) e' a' {$ t3 I6 n" e7 B w: D, G" T
这样两个域我们就全部拿下了。
" q* A$ f; t2 ^; [- D+ T ; J% L: j! Y/ c0 [5 H$ L2 D( h
- _' A( U$ x$ ?4 n 3 、通过oa 系统入侵进服务器 - V8 C; E) ^: [$ ^5 Z) b' Y4 t
) a" v2 g1 c7 a9 N1 d% N, {3 s
* p) B. N! F4 }3 D Oa 系统的地址是http://10.10.1.21:8060/oa/login.vm如图
1 _# `) V8 E( s3 {
4 S- q, c0 b p- E- T% V ]- J' a9 }% k
! \0 v& G1 j: I: n8 [2 k( S# K$ l
8 R1 q3 D* b/ i8 j P E- q
5 S2 H6 g$ p) X9 C- Z8 Q
- M5 D8 [- a/ b% S' Q: g6 O
/ l; |( y5 O% E/ d
( D) V1 ?( m F T% d
+ @7 I+ @ G O' \' R% i+ l2 ?; F6 B) @1 R# B9 k4 @
没有验证码,我插,试了好多弱口令都不行,没办法想到了溯雪,所以就开溯雪配置好如图 0 i1 G) o7 {6 Y9 g: X! o8 p& S' j
' A* T$ W) u( L; X
- I' y& k. S2 `& g% e2 Z4 p* ]
6 {7 _# q6 Z5 O9 S" A. z & q/ [, U) `4 s+ G$ F; L; U$ [
4 b7 X' j; b1 Y7 D
, t9 g( T* h8 T! s9 M
8 E8 i/ z# H) F. `9 k/ J0 \ ' k. w- v+ |0 {' j
, ?) L- e4 Q2 a0 I7 I7 w+ \- i3 T! S$ S7 v9 f3 ~0 A
填写错误标记开扫结果如下
' C9 X9 V4 i0 R4 f : R# P1 k7 c* k
9 D; z4 L& f4 c) S
- T9 Q9 q0 z: @/ z
1 T# W" F0 S6 u# I7 r4 ~- S
7 B: C, Z$ x f
/ G, M- S) f* ]
9 h" Z, c: V3 t) [7 z1 g
& H3 P1 U) z% _* z
# |2 i) d1 a( q5 x* b6 g5 A& Z) ]: l
下面我们进OA
0 j# a. I6 h. y0 a: }5 w2 a, { 1 q5 W, J9 G# B- `$ @
% ~6 j+ Q w1 C9 a7 G
1 Q3 a1 u3 `0 a8 o2 G
$ c& Y1 ~5 @9 ? / j$ y8 z8 Y# R
* c6 O/ U4 B# j" m
/ c2 b0 z5 S4 b- {1 ?, e
/ S3 k! U6 @5 h, t, h e' ]0 d2 t$ x( M
+ C) \0 e1 s% x+ u' |7 W3 X* d4 ]* [9 h, H2 `2 u
我们想办法拿webshell ,在一处上传地方上传jsp 马如图
+ H" v% x* F0 `! d2 C ; {& {. e8 {, y' V& Q+ t5 c3 S
$ ~' f% J) R" J" v& h
! h0 h" x9 Q& G' U3 ` % u5 `" p2 S j* L# E# ?8 {/ J5 m0 t
0 Z8 N( _: S3 m
4 ^ n3 L. G; M4 c, O
6 Y& k& q/ r2 C T3 c
: V; H8 y0 ?: a% ]2 M I3 q ' J+ d# g( a; Q# h7 a/ I: I$ Q( y
0 Q; r$ Q1 f y
0 a; D% q& w' g, a
; x" s2 N3 T! b1 u1 e6 m
2 T3 R8 z1 Q" e 利用jsp 的大马同样提权ok ,哈哈其实这台服务器之前已经拿好了 ! \. V1 u0 b P7 l- \
I8 \0 N& ?6 n/ N
, L4 h% h) l: [8 _% p/ T& n 4 、利用tomcat 提权进服务器
/ H* Y7 c4 H! o/ D U# X) n
0 p4 \+ V6 @0 g% S3 R2 t2 ?7 i: x
$ e; L V) f8 u8 p 用nessus 扫描目标ip 发现如图
8 F7 z& V6 @4 c- G
- w! r( M5 R* T. o1 m" o- O* T' H5 _" X! }. H! U! S0 \
3 E* ? @& K9 k1 D3 k: Z9 F0 Z; e 8 u2 h! w* M) R! ~
, R" x. Q% W4 N" _; ^
q; S+ E6 k# g) `2 z
" n2 ?3 C$ Q V( g7 T' l 2 O- b0 N% m6 b2 q$ l
- v0 [7 f: J1 `) ^5 x
0 a9 u1 q+ n) O3 n7 G 登录如图:
- H5 V. T+ N. t N9 R! ] ; C8 M* \3 l5 `7 t+ f
7 b; Z* j0 q# O' q% O # ^9 B; M5 T! o7 v, w! ?3 d
, F2 ?# T3 E: n* } $ z5 H1 y- _1 K' F3 R
+ a, h9 S: [: G( }) Z; J$ {3 |& Y4 V& [% {+ L
: r4 c2 C0 E T$ `9 w
) o: d ^* P5 u6 r/ X+ h& ?! T# M9 T6 z% k+ L
找个上传的地方上传如图: 0 A, E' j" E* D+ @
+ m% `! g9 H2 E6 r+ b0 M6 ?# h% b+ l9 b! w$ C
: ?9 ?' _# N3 h* {' v" x
; C- r1 k' R6 N" H1 A* d8 ~ 8 h2 ~2 A+ M' j, ]$ `& y7 _; \
/ ^6 k* d* y5 h7 e: s. l
# C) M: u, J/ z4 O- E' f( I
. I' B5 ~2 C- V+ B
9 |1 f) R, z" h6 A" Z
5 I4 M5 G' R+ ]& b, y K: v; f
然后就是同样执行命令提权,过程不在写了 9 ~6 f2 R: g0 L
* G# _, m* Z$ G* `& k
: E5 U. M9 o: m( C 5 、利用cain 对局域网进行ARP 嗅探和DNS 欺骗 ) m0 r: u7 j9 c% v* }7 w/ V7 U
1 J3 ^) y3 a/ z; f$ L
( p" e0 I( l/ m' V 首先测试ARP 嗅探如图 $ P4 J2 k3 W% d: M* Q# s# V
) T& g- c' s! L: W B
5 X% M. k( Q- o* n
% D) J# L- a+ v6 M( T$ U- ` 2 ?/ n5 b4 [8 `
- i4 J% `2 g2 ~! \4 [ / i( _0 A/ Q( M. G( W
; }& K9 x" Q, C
0 G) x5 v: _7 B }7 X1 U
. t2 w" Y! p% s- p: `) h) z) e1 d5 d, Y0 ?6 T. V1 H$ p
测试结果如下图:
* e- c; }- J# C/ w( e
8 w9 [* D+ L$ D9 R( M% ~" \. U' v: v2 x
+ P% z( U7 r; d9 V/ h( m: c' S$ f 7 Z9 r9 Z6 k4 z n$ W
: A# `, @) P' I1 v
4 U: Q: X% g7 T V
5 ]" K' ^8 U' h, a6 ^; n9 s3 t1 [8 e h) f9 e0 ]
, j5 g7 X9 x% c. X+ B) s
6 C) u; S7 H# S
$ E1 p' j" N7 t( z; z" [, f, s3 ^' w 哈哈嗅探到的东西少是因为这个域下才有几台机器 3 O) a& S9 f m) p: ]
+ i7 U) N+ C1 k' |: a3 g c& }: T" ?; T+ A
下面我们测试DNS欺骗,如图:
! U% d- `+ k% d; L' s1 S $ F7 S; Y2 p( X. _& A0 r
2 p: E/ m* b0 z2 k/ \2 c" A
* l6 U' U: ?& C) ~' X9 i
8 r4 E& w+ t8 A ; \3 l1 _0 e+ }9 X7 U+ ~) A
6 _6 A0 R8 E# x8 ?$ G
, o0 N$ q$ J4 F$ T 8 i" v! p! n) f) |$ a' Y- u( B
p" A9 X; m% L4 [; P4 `
: j5 ~8 l$ P' ]/ U 10.10.12.188 是我本地搭建了小旋风了,我们看看结果: 2 ?& r5 q* W8 I- A+ O$ {2 b* K
( e) V' C+ V8 \ U0 E& z" s
" A5 A. a3 A. z( e8 Z5 N# F * Y) H% [" b0 b! c+ G! v& q$ k& l
2 V$ a( `3 j% L3 }9 m4 X# Q, G( W
D$ o! H' P, |' j
0 I) j8 [4 I$ ]- v
7 u# T% j% \9 t& Y5 x l% F3 S% L3 t : W N/ h; O% ^0 k- Q
* W# r3 @- C4 V. z$ v( E+ ]6 W4 o# Q
8 U# K) H6 Z( o" b' \ (注:欺骗这个过程由于我之前录制了教程,截图教程了) 6 r9 ]. v1 J; o$ |3 D
$ h# V& u7 w: D$ ^. M
8 q8 i" a9 ~5 A0 Q. ~# } 6 、成功入侵交换机
! x" m. m: D. r, v- E e 7 G5 r. ]! y8 H5 T
: S$ H0 W, Q* Q8 M4 ~) R y$ E8 U s 我在扫描10.10.0. 段的时候发现有个3389 好可疑地址是10.10.0.65 ,经过nessus 扫描也没发现明显可利用的漏洞,后来经过查看之前抓hash 得到这台服务器的密码为lasenjt, 我插,感觉测评我们公司的运气是杠杠的,不过也从侧面知道安全是做的何等的烂呀 . s9 x8 W3 Q0 a& F: |+ H
) A1 ~1 J* c1 K# H: e8 a
$ e: T" M8 b% }& \( |9 h+ f 我们进服务器看看,插有福吧看着面熟吧
; D5 k. x& @$ |: _( g ! ^6 d: N, ^( s+ j
. \8 _$ y" u; O a1 g+ c! Q & o3 p$ ~7 ~+ D; p' {- a* X! @
1 z, b6 x0 e3 V5 r, ~9 M
0 T, Z( W2 P" `9 A$ G % Y. l0 _. C% S5 q: x5 @4 q' _
) Q) ^ C+ `* H% v0 G 6 q/ s9 G* T8 f! x- W7 I( S/ [
- ^7 L2 z1 j. K2 `( q
; E8 B. \. J( \0 R7 F 装了思科交换机管理系统,我们继续看,有两个 管理员
; Y1 ?$ ?& \5 g0 k/ o
/ E$ L! L7 Y( ^4 e: N* ]* o0 c/ d& A0 X5 `% } J
' W, s5 M& z* p/ \ , C. M `. ]6 X- G1 H ~
5 R: J, o5 K9 _
7 X9 \ ^/ L; W6 ~5 m$ d' Y l
. k, o: a+ @, @ & H% V# k s9 X( \1 h' ? `+ }
/ T. H% P$ x. W5 S( f, [) P
# _0 R! a/ U! H: y8 v: t
这程序功能老强大了,可以直接配置个管理员登陆N 多交换机,经过翻看,直接得出几台交换机的特权密码如图
1 Y" c* C- H& {3 _) H 0 I5 @, f3 B2 o# ?
, O0 T6 ?: W7 j% H/ P) k5 u5 a
; f9 I* E: J" M4 P8 l) k+ z
$ k4 [0 t8 j1 p4 c5 e # p0 r6 ^' o$ V4 I' ^
0 O# H" C5 ? O1 g+ P" Z* h; C
7 ?( w/ d1 K" F! ~
, |$ @. w* H3 J$ V* {/ l& z / i1 h+ ~# ?! u" u N! I- P
. P6 [8 f1 p4 L6 n3 z 172.16.4.1,172.16.20.1 密码分别为:@lasenjjz ,@lasenjjz ,好几个特权密码这里就不一一列举了,下面利用另一种方法读配置文件,利用communuity string 读取,得知已知的值为lasenjtw *,下面我们利用IP Network Browser 读取配置文件如图:
% i$ l' t% d# _4 d; {2 x / `2 K0 i2 R9 `* C+ p4 k
9 V( T' J8 Q1 ]( l
9 f. s; `# Y# o$ ?+ I/ ~% V2 R! Y _ 4 _/ f3 E4 Y8 L
& }* E5 F7 z0 H0 U0 P
5 y1 g+ A8 x5 U7 M; M k. D! J6 O! @/ _9 l+ M
3 f7 c) g! u2 X X: S7 @# `
% M/ B& w3 W7 ? m. _0 L
9 f+ Q+ y. m. V8 g: ^7 @ 点config ,必须写好对应的communuity string 值,如图:
2 `9 m$ {6 i6 o# g8 D5 E
# K |3 F) x z9 {/ ~8 O" z: Z* X9 o0 E* M: P$ ]
/ u+ x) W$ I( e( L1 ]1 g1 n% }
; p" O' W! `8 p9 E
, o' U& I( z' K! }
0 [) l0 z6 q n" O/ [/ M6 U& z [3 X, u# \: `8 u
1 r, p% _' y( J
9 m* }6 w; {( I J3 G4 _# K; d; }1 w4 S. g; d5 G$ L
远程登录看看,如图:
5 {/ T% g7 E4 o2 Q 2 ]9 P* g" n* S) w' J& H$ ]
+ S$ _9 Q, G# o% F6 d5 _ ' U) P4 }% E3 F% k8 [! Z
8 O, K5 x1 h8 U, ^
# v' w* c: F3 J6 t: f, H8 u7 E ! p. u/ W1 c) F
3 E/ |& b) m- g 7 [+ t5 Z2 a6 z+ K% E. y% j
' j. Q# q, B9 ~ _1 i* a) ?4 Z$ [0 G/ e6 c* d1 N+ ?" A6 G9 m x
直接进入特权模式,以此类推搞了将近70 台交换机如图: + g# u& d; f3 T4 a
6 C. i1 g7 D5 W* G4 ]! d
8 K. I& J9 R" o" O3 M! @- w$ e" G
0 ~; O( e* b5 k+ @& D1 N
# f7 N' A- v9 F- _* X% A+ i 8 |7 |6 k7 y5 Y0 v- ? M6 e/ q; j
- ~ o5 J9 t3 q* r3 H: T, `- c) r; s+ p
* P' g# J/ V6 s$ U. `% K1 o K
! B2 ?2 L! d& u6 e# ^; M
* L, P" w8 ?% o8 `' B! S# @ , O5 x4 i, }4 e, Q; a
. A/ g, O8 r8 |6 f# J) p" R/ r3 g
2 v% {3 E3 ~- @6 e 总结交换机的渗透这块,主要是拿到了cisco 交换机的管理系统直接查看特权密码和直接用communuity string 读取配置文件查看交换机用户密码和特权密码,如果没拿到思科交换机管理系统的话就只能靠nessus 扫描了,只要是public 权限就能读取配置文件了,之前扫描到一个nessus 的结果为public ,这里上一张图,** , [" v8 s, j( Q) Q
$ c. \0 V; f& e+ [ A7 T9 q# V3 [0 F+ H, a/ g M
; Z4 v! L$ V1 v" S' F
6 A) T. P. T9 \/ e7 s9 X) X
: r- f0 ^* O- ~6 V! Y1 P9 H % W3 E# \6 G" m) W
* ]' H3 }( J6 x( B
* m' P1 \2 g7 Q8 O- R4 [4 P
; s$ V3 {+ U! N
* [% b9 s2 b: F1 S; h r 确实可以读取配置文件的。
7 s) z& J! T; c9 {4 F 8 P( R! e8 o6 R
8 {0 C- U1 S6 x& Y1 M$ g1 b 除此之外还渗进了一些web 登录交换机和一个远程管理控制系统如下图
# E+ z% O5 t. N1 c1 h0 s $ S; @% A, k/ W8 R: w; `; l
8 u3 a; n( V: v9 l4 y2 [8 U9 U
. }( W9 \4 }5 f) k
0 A1 m' y2 }& y3 P7 q9 L( ^ 3 y7 `2 n* ^7 U$ ^/ K& `& w( ~
- ^( q4 R. ^5 m r: s1 w4 t) B% [
( E' _& x& |0 m; v5 }
/ g7 l2 Q y; \4 v7 z8 V! D i% g9 Y
. T( T% J; r1 u1 p; f4 w. |9 ^" \+ s4 L# W$ n
3 Z6 F) v1 n% A' f4 b5 q" D0 ?
7 P( u: ~6 ?1 g9 r( O% y5 e+ A; [% U* G3 ~5 X4 \0 ?9 h
直接用UID 是USERID ,默认PW 是PASSW0RD( 注意是数字0 不是字母O) 登录了,可以远程管理所有的3389 。
! C! L3 ]# q' ]$ w 0 I- u( Z: |0 y# A
5 [: j" }' K9 U, F1 r8 d2 c
8 e0 c0 o+ v% S4 T4 j, U& d2 o4 L
0 {5 g# S% [2 f) f+ D3 K
4 ^' U+ N/ W9 p# ~ D. j
' k$ v7 K' |9 ]
7 Z; a4 z. \+ p/ F
6 e# o, I2 ]4 a7 o- T 6 i" C2 l/ d# ~! i( b6 o- Y$ Z
; f, j* e1 l# H
上图千兆交换机管理系统。 3 U2 W, ^' y* u$ P; u" G! d
) n1 j3 j+ s2 t
8 {! Y! z ^" H9 | 7 、入侵山石网关防火墙
/ L6 N! _7 B+ N8 r7 B, f6 X9 n( v 6 Q* C. ^2 u$ r0 X3 N* `
5 n3 y, A( f, a4 Y, E0 J, x1 b" x. X 对某公司网关进行渗透测试。。。具体详情如下: 思路是通过社工来搞定网关,所以就想办法收集内网管理员的信息,经测试发现域服务器的域用户比较多,所以就给服务器安装了 cain 进行本地 hash 的读取,读取信息如图:
, K1 r" F0 ?1 C6 ?4 n / c: E w! F1 t( m" `: G2 I2 C% R
6 d3 X* Z) [; @# D0 {) u0 H % r" J7 D$ a* A) U. u( n
* o( e+ l& o; K9 N3 n N, T
) `( s+ z, R) g! `. l2 A ! n4 e$ N7 Y6 b m' x- L
3 i$ ~2 M5 W6 s1 D/ z
( y' ~9 d% W' z2 p; } c
4 d/ I/ V u/ F! c! S0 @' F" y2 q' O, G- `( k- T" \5 B5 m, C/ F& ?8 n
网关是山石网关,在不知道具体有哪些用户名(默认有个 hillstone 无法删除,属于内置用户)的情况下只能根据最有可能的账号结合抓到的密码一个一个测试,最终还是没成功,后来想到叫人写个程序暴力破解,但是发现错误三次,就会锁定 IP2 分钟,所以效果不是很好,登陆域服务器发现桌面有个屏幕录像专家,打开看个教程,发现服务器登陆过网关,里面有 id 地址记录,地址是 172.16.251.254 这样就想到用 ie 密码读取器来查看 ie 历史密码 如图: - B% b& {- r) m* E0 k; @# g
* a: B) [6 T* o- {& `* E- o) j6 g: E% R
& s) z) A$ I7 T) R # w) w; Z9 r: r
* H1 s2 u% A$ L. n f
3 R. v4 m6 K0 l. q# q' U
' ~9 ~# B" V! W# a( Y4 q+ R7 V/ K, X - `/ X- ]' r ~. T7 Q- D! S
4 q# h+ B# \$ T" R3 U1 q! y
7 z1 b4 I0 V% R3 p. Y! y( o 然后登陆网关如图:** 5 y G& g% Q8 \" D
9 G5 N7 E+ a" n0 |; j* o7 h c
+ _) W8 K5 d7 y : d: M( \$ W. C1 j; I+ N C
# M& s# ?$ o8 J. s2 [ t
: |6 r+ s7 e2 F
. c+ G% O( Z. N% I) d7 _ p! R+ S3 ~7 E& Z! a8 a
# j3 U3 h) A, ?# Y7 v
1 f( q) k' _# l- w2 j! g3 e5 i+ u; d* n$ H- @% D
2 o) O# b1 E' L
- B: H' h4 d0 H( H
" Z% ~- V/ i$ v4 ]! J/ B' C2 c) O , g9 g4 V) J4 I
7 U! p2 A& g3 s 经过半天的努力,防火墙网关我进来了,我渗透进一台域服务器,进去抓了域所有用户的密码一个个去试网关,都没成功,忽然发现桌面上安装了屏幕录制专家,我就打开看了,发现有个录像里**ie家里里172.16.251.254,这不就是网关的地址么,所以我就用administrator登陆了域服务器,然后打开网关地址,妈呀网关的账号直接就在记录里,可惜没有密码,哈哈不过这也不错,真心比乱搞强多了,然后忽然想到用IE密码记录器查看密码,于是乎下载了一个工具查看密码,这样网关就搞定了,彩笔的是原来这个早已经被我搞出来了,是交换机的特权密码,73台的密码我也不可能一个个的试吧,本来想写个程序,结果打电话给山石人家说密码错误三次直接封IP好吧,有时候有些东西真的是需要耐心的,当然也需要一定的智慧,当然也有一定的运气成分在里面,就这样网关就被拿到了,之前用nessus扫没扫到漏洞,至此大型局域网渗透就完结,哈哈,大牛不要笑话哦!** ) A( `% L, {) J5 @
" Y7 j% K* M* j) y
% X% B6 y8 ]+ z0 K w; m
总结:本渗透测试过程没有什么高的技术含量,全靠运气和细心的发现才得以有此过程,整个渗透测试过程全部录制为视频教程。。。由于时间仓促,所以渗透就到此为止,在工作组下的个人PC还没有拿下,严格的说这个渗透是不完美的,本来还想再做交换机端口镜像的教程,但是考虑到网络的稳定性这里就不搞测试了,还请大家海涵。。谢谢观赏。。鄙人QQ:635833,欢迎进行技术交流。 7 E+ f; h2 |2 M( q% \% ~* A
9 o& Z$ c1 _8 P- G& A( X
' X! N( u5 K6 D8 B( y0 |1 m0 w
补充:最近公司换领导,本来想搞搞端口镜像,嗅探和dns**欺骗,但考虑到其有一定的风险性就后续暂时不会搞了。现在上一张摸清楚的拓扑图:**
5 D! m9 p+ j5 r+ J
! j a u. z! B# k1 f; Q: @5 o5 k2 ~0 V
; ]( D3 L; v' V/ l/ ~ 7 c) x, T% r5 B+ `# g9 D
( F7 x9 y+ {. Q# H8 Q4 G6 n
/ q1 p i* q. j1 Q9 P1 k c) r* J% A* l
- ]& G- j6 b1 y3 p
3 @" W) D; q6 ]4 X, w& {' z! @ T/ B* f7 n" v/ g
注:已经给公司提交渗透测试报告,并已修复漏洞,为了尽量不影响文章的观赏性,故不再打码处理。。。 - f0 P* M5 x: Q8 C
0 A! ], ]# T" |" ?5 o( R2 H7 h3 ?
z. r6 a7 U h* K& B1 ~6 y, m
$ t9 _/ a H5 t! b. R: n U
5 K) o: U% O& g9 f7 u' ^- Z! V1 ]
a+ M, n V" P1 Q1 k/ k6 b; q
j# Z5 r; J# s' P
& K8 u$ m/ N, ^1 T1 g- O
: I; }% R: b$ h9 q
|