找回密码
 立即注册
查看: 2408|回复: 0
打印 上一主题 下一主题

渗透测试某大型集团企业内网

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:19:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

1 z2 s/ h+ G( Z
/ q% E8 W' u4 y5 K' T( M

2 K+ @' i7 l' `# D' F: F; k

& V1 A! V, c3 o 1、弱口令扫描提权进服务器 2 B' x9 Q0 H# t, A

, W, [. H8 U7 c6 c1 X$ b: z. z; b

/ s; }2 C2 |: [ 首先ipconfig自己的ip10.10.12.**,得知要扫描的网段为10.10.0.1-10.10.19.555,楼层总共为19层,所以为19,扫描结果如下: ( a4 U2 [+ P# q; H! M; \- l. j" s- q

& V: U: O# s- A
$ b J5 N/ {- `# J3 P Q' l " S9 V, b) R: J- R* B2 ^/ ?
7 j. }4 C4 f9 }, x! l3 P( S
, T% N; k- Q$ h) _4 Q4 E
3 s0 ?7 U% c$ Q

3 \/ I4 ]/ ~+ a; O1 j. i * ~6 K& C5 m' J! R+ I

' G% z: I2 _ c7 v% [- H

l, P. `6 z% W' f2 `3 x- b% i & J0 P$ f/ a9 B; g: C- l4 p

, c2 V. a h% S$ I0 |+ r

& v3 R# }& ?$ X2 i2 F9 Q ipc 弱口令的就不截登录图了,我们看mssql 弱口令,先看10.10.9.1  sa 密码为空我们执行 + c8 ^* A9 `2 v/ y/ _

" m6 z& [) O5 T3 l# b

' H0 a! c, B+ N4 e. ?% ] 执行一下命令看看 3 M& B" ?' _7 z4 J* u9 }# t3 L* L* y

7 p- B/ A( o4 \6 ^' y

: t! O: F M$ v ( E5 l2 } z4 r0 ? `) K

6 Q" ^3 v6 p) l5 t" ?& A3 O) r
- |) I% k. ]( x; [+ ?; b 9 V& \2 F, Y/ d6 J
- a2 Q- ~ ]0 p# U0 o3 D1 p
1 V; R6 N( e& X# R$ y
: D' L2 [; i# `5 S- @3 g

0 N6 w2 }1 N; M# O- D( z' X 开了3389 ,直接加账号进去 3 v: H) J* z& W S0 }0 b9 p

( s+ U' g7 Y* k3 x: {4 B% O
% n1 D0 {+ y$ ` 1 G0 s5 s) y$ s. O0 l1 D6 G% ]
3 O |$ Q$ K+ A# Z- p0 `! B
! M7 l) P, ^, U( G& V
" ?6 Q# A5 `( g

) E. W- X1 t3 n _/ ` 5 [5 X* a0 s& w

0 {: A1 Y; j( W6 l. C2 K T

! l) \ Q. |0 P' \+ H/ T 一看就知道是财务系统的服务器,我们千万不能搞破坏呀,看看另一台如图 % I! B% B* k+ f9 e

e |+ D9 W. M+ T9 x: P0 h
; ^% `3 f# b# D- G 8 K, q3 L/ [8 z, G6 u0 L
6 C% Z+ n0 Y( y F1 T/ }7 K
! e/ l. d6 m0 F( m
* M, Z9 c. Q0 A0 ]! i2 i

* ~5 s+ H+ x" c+ R" ?% {2 |4 b/ }8 y " _4 k& n1 L6 K( l% z

: ?3 k( a" O) q" s% a; P5 i. K9 ^

5 j* y* g4 n& n7 z$ ]6 \ 直接加个后门, 6 z E) P* X$ v% E0 U) o

$ c, P; y& l, ~8 X

& v/ e! H G" Q9 J) Q/ ^ ` . d! \, @" Z" w' U* g m

; F' M" L2 Q z( @; j$ D0 D) g
/ U9 V i6 s1 Z1 X% Y. N- I ?. ^ ' i( O7 a1 t( n# ?. h! p6 T
/ K6 g& t# |! [" ~: p' p
8 f, v9 l# t! E7 ?5 V3 G, Z
5 K. D2 P2 ]9 m* _

: `7 m% A K5 Q+ M) R" o6 G 有管理员进去了,我就不登录了,以此类推拿下好几台服务器。 ! c8 J _" b, D# g& w! K' H

( J% F5 ]0 {! R; C/ ?" g. M

) c' Y0 k6 d- f2 w 2 、域环境下渗透搞定域内全部机器 - v7 a! m4 K% f+ `: h" l' w2 E

2 d) V) Y; p: W9 u) b7 w$ e

% Y' X( s/ ]3 O' i8 i; e' V 经测试10.10.1.1-10.10.1.255 网段有域,根据扫描到的服务器账号密码登录一下,执行ipconfig /all 得知 9 Z6 ~9 J4 n& M! J

: D9 C* p+ R/ ]$ k2 N
- k6 ]$ Z2 f1 b # t6 m. ^, Q5 h1 y& e4 ^
! W6 ?4 y* d. u# q8 N& f8 C
2 T2 q4 T9 t4 H) J
6 j( \2 h7 [3 c0 a% E! ]8 F$ p

( A: w0 n' M& ^2 C1 k3 ? |; x) l" b7 Y& a# B7 w# r

$ K% @' G2 D# H2 D: V

v+ }; R, E# H, s: Z( l, n 当前域为fsll.com ping  一下fsll.com 得知域服务器iP 10.10.1.36  ,执行命令net user /domain 如图 ( @* j, w/ H8 h! L& x* o ]

8 W! o6 g) V( W7 ~
* x- E8 C; c4 ?0 D/ c , r" O2 Z- N" Q/ e3 N7 j$ w
0 }6 X4 @8 h$ U- l5 u
2 I" f( k$ y' o6 ?1 Q2 F- K7 ~
6 m; @7 c5 q& C" V# U

' E4 \' {0 B: s$ P1 e& P & }- j9 }, x6 N$ @$ e

7 r2 m" d4 _8 c$ F' E

3 W. D: }2 |# I5 y 我们需要拿下域服务器,我们的思路是抓hash ,因为嗅探的话管理员很少登陆所以时间上来不及,那好吧,执行PsExec.exe -s -u administrator -p administrator \10.10.1.36 -c  c:\s.exe,这句命令的意思是利用当前控制的服务器抓取域服务器iphash,10.10.1.36为域服务器,如图: - n: f1 g) y. [3 g! V0 X) n/ ~$ U

% F0 p6 W7 }5 @
?4 \' m9 r/ |7 ~& s1 `$ a # G0 }, x8 N8 a4 F1 V+ T7 r S
5 J5 O3 w* |0 ^2 g
/ M) a$ {9 P; Q& C J' |- v9 ^
) F" G; @9 V# Q$ M

# m# W$ Y: X; }; A, ?- j8 p. q ; _! e5 N+ v; B. n0 F# D, O- G9 R

: l% C# |% [0 m4 P5 e

+ ^: T7 h' i0 E" N/ J 利用cluster 这个用户我们远程登录一下域服务器如图: # }' N9 B' c+ J2 R+ M6 q

2 k8 P* V4 i- Z# N Z
# z" z! F1 g% O5 N1 }4 A* M: S 4 i# H2 W. r5 g
- {- \/ S( N8 v. V7 W& I0 M4 z8 ^
) f% @: h5 k, A o! i" m3 J
+ Z! G3 K6 z8 j q

, r6 s! j9 o( a) Z * ^ B6 S% x. A+ S2 L

! j- C0 u: W) V- l( P

: V8 q. C8 P1 w1 r( ^! Q8 t+ C 尽管我们抓的不是administrator 的密码,但是仍然可以远程登录,通过本地抓取域服务器我们得到了administrator 的密码如图: w* n9 r! a7 M' ^! E

0 J3 S' \ ] V/ W N/ v0 \
6 U% l0 E) v" ^8 s6 l9 B$ w 6 U& s5 R5 g! C" w
3 N, X( }7 ]; P6 P
. J4 X( H5 V/ P( F$ } a) k5 c* n
8 Q- Z T" K; |& }: \* g4 Q) T

$ X6 u0 d7 t; A* h0 ` 3 H5 C, F o3 G j

# v# b: E& e5 [2 X

# k- |) _3 b# n8 q 得知域服务器管 理员密码和用户名同名,早知道就不用这么麻烦抓hash 了,那么我们获得域服务器,那又该如何获得域下的服务器呢,大家看我的思路如图: ! k. D' S! A* i

7 F4 Z) ?- l6 P' ^

& c7 G* w9 j, M) h9 I# s + }9 O |" d$ ` y! n

! x6 h# i3 Y1 u" p+ J1 S9 N8 v

5 \3 L% J; G# [9 y1 [# ]1 q+ o 域下有好几台服务器,我们可以ping 一下ip  ,这里只ping  一台,ping 5 C' p. i! b- P+ ^: \7 v8 ^

9 ]6 j. j+ l3 P9 c4 @! F1 p( P

+ V( ?' q/ S; C* f. @$ z blade9得知iP 10.10.1.22 ,然后我们右键管理添加账户密码这样就可以远程登录了,以此类推,就可以拿下域下的所有机器。。如图: # \7 ?% ]; U" e W q

6 b j P9 Q. m6 n9 {; X
% ]# G1 n% o$ D: q6 D # [8 ^- l, _8 G4 J9 B# T- b5 c
f! [7 M7 i. Y r3 Q2 m
- a: H" O0 \) _
& {% m6 V! e: R$ Q# H4 I6 t8 I7 y

7 z ^- ~, y6 \ & T) K& g G7 [0 o7 K

7 t- s- f9 o9 T- ?

( G% M, y( t% ]5 m1 l0 V4 D 经过的提前扫描,服务器主要集中到10.10.1.1-10.10.1.254 这个段,加上前面弱口令的一些服务器这个段算是搞完了。我在打开域服务器的远程连接中查看到还有10.13.50.X  段,经扫描10.13.50.101 开了3389 ,我用nessus  扫描如下图 4 S: Z% X* z( | O; H$ D

; D/ y: ^- _, j n f# G4 x, e5 D
* R+ |0 K/ R( M1 B+ @ 0 z! }+ i g+ U0 A* N }) X0 Y
8 H+ E- }; n% r' b& ^3 O9 C6 a
" \" H" Q- n( E/ Z5 Z& E
. M+ k( R/ l5 b2 ?9 _- C

4 N4 H M+ n* a5 H : H& ?- c. E& j5 z' S0 ~

$ T! U$ P; @ V( H9 A& n0 I; h

% g" X+ t, f+ x 利用ms08067 成功溢出服务器,成功登录服务器 k% j9 ]0 n+ a( T2 T

1 N9 x' C! \( V, \; X7 }
/ b" P# b [( @4 ~- `0 P . _# B% `! S* ^1 x
# B6 O) H3 N! X$ T" _% }
6 b' ?5 M8 n4 ?% a4 |
1 x5 \5 _6 K( g! d+ x

0 @& s' N9 Y/ o# I# _4 \* K9 R # @! d, D: H9 F

1 E, F( t% W0 w; D9 `& L& T

y5 u8 Z. Q- f/ f' m9 Y4 }/ ^ 我插管理员在线,貌似也是有域的,这就是域服务器,而且域下没有别的机器,我们经抓hash 得知administrator 密码为zydlasen & I9 u0 U/ b& q" \! z- p

_% u7 c3 T2 |. I& L

, k& _' c# i$ [6 _) f 这样两个域我们就全部拿下了。 - Q3 a$ r, z$ X4 ~' ~9 o

; F! r1 [0 T9 i) y* l3 n* \5 @( i

: ^! l% o3 e, t* f3 ]& S 3 、通过oa 系统入侵进服务器 9 y' r( _1 O$ G* `) {5 B2 u+ t

+ n' _8 x0 X3 z$ }+ V8 L

( G8 m3 c1 z* e1 X V Oa 系统的地址是http://10.10.1.21:8060/oa/login.vm如图 3 g# O% n7 h/ l

+ @/ u+ w7 o5 v$ c' n
; [' ]6 U& E- p " z0 M; x) l* w$ c6 t
* H+ O7 U& p% z
1 |, N0 A; Z/ G& L0 X% r
/ t! v" E; b3 t) ` D

9 d1 C* Y7 z `3 L4 c2 ? ) W# [* Y! n: ^( n9 u- q# {

4 c- S/ \: R* _

! F8 Y$ p9 Z* h e) Q1 n- c 没有验证码,我插,试了好多弱口令都不行,没办法想到了溯雪,所以就开溯雪配置好如图 " y, l9 E& \7 P- ]" [* A9 l, h

1 ^4 r5 y% T6 D
) ^1 e6 ^* N0 R* m# s0 G 7 j/ `/ |/ I% n% f- F( I
( Z- W7 k) i) E7 ^2 H0 B
h5 K9 c3 `) U9 b9 `; u, G3 @
4 d2 z# v+ W1 W% Y

9 [8 J$ b* d0 J + _% `; Q" r$ P" e, X7 ]8 B r9 x4 ~- G4 ?

+ \& V+ n+ C$ b! \; K

' }' `9 S5 k; o' K! K2 E 填写错误标记开扫结果如下 7 u! ? r2 `6 ~8 j% e0 M

) D+ j0 ?$ p0 J
, _* r! U# V# K7 v' T% t% m 8 z: Z+ J" G" L! M0 C' A6 r
# {) e% y+ U! Z) J
6 n j% |) l% x7 \: v
# B/ }& `% u% ^* U; b/ e

7 C7 ]! ]4 A% L1 |+ S 9 h8 |( [$ D4 ]: l7 k) q4 J! I

1 N3 n, ^) _. D% J. X* t

, o X) k0 t1 \1 x' S# _ 下面我们进OA + ^1 P+ h I, G, ?' G- K

. y) Y. Z: E& v& G2 q- Z7 Z3 y
- A9 \! N, a: L5 R$ | - q9 L: ?/ K5 s
& {7 y3 n' {/ K! ]1 [. b9 q
1 s& [( u# v( J1 n$ o- }" J' t1 }
) @2 L4 y+ M8 V

2 v: o# b' c# N! Y2 k. e3 @- z . d7 {4 s2 S/ r" ]' b

5 R2 V4 W0 Y9 T" \2 b- K; G

7 |% K8 p/ }: W/ ]& s3 T+ `1 d2 m 我们想办法拿webshell ,在一处上传地方上传jsp 马如图 1 T9 R+ G& S5 I _( N

9 _! \7 n# }4 w' f$ `4 `
& X% ` j; e6 h8 W4 L ' u R+ N' f& u
1 V- T! w8 o( D+ H& |! v& w3 k
0 R4 F) f- Z# ?6 r1 w; M
8 r2 |6 G- t7 r" Q

) O/ d6 B8 i2 l0 z' I# B % D0 D5 Q. s8 Z( V i+ K& k; J- X" x. U

; f7 C+ I5 @8 p. g* G5 F) w( v

. S% h* l& P& b# c( R4 m& K + z3 B- h, ]2 s8 G9 U. b( ]

. s4 `# c2 v1 N; L' L1 H

- `- t! P. }+ { ~/ a) b8 {3 u 利用jsp 的大马同样提权ok ,哈哈其实这台服务器之前已经拿好了 4 v* @' E; h5 o5 P+ N( G$ n' g

^$ ~4 S1 ~/ p3 ~) z: y! }& X

" r0 G' h* |% n( Z" \* F 4 、利用tomcat 提权进服务器 * d# L8 y0 L9 v) @: h, c

" p- ^3 R+ ?8 y

- I6 }# _& R' q$ s0 ]7 |2 U nessus 扫描目标ip 发现如图 ; w I9 k1 R, T

- T. m$ l. H8 Z
# ~( Y' F& ]' V K8 Y2 } . ]0 Y. U' f" G; x5 y
* N; t' f; Y) l! _
e S) A) x% s( y, D
6 j L" ^. g6 U% W/ W; u, F

2 d9 W# G$ s9 f3 [3 c1 E& x 7 g8 F- {& d% E5 i% H% l/ F4 L! }

8 e! t/ B0 z0 |

9 j( w. Y6 S+ e. M; @ 登录如图: # P4 O6 Z6 B/ A. m

; ~- F, m) t; E* a. g
$ m+ e u* d7 H- F& ? - |* m5 H9 u0 {5 M" N' w7 d
0 M/ Q( Z: {' Z5 d j7 m; M* j4 a0 j
. I* L$ N0 q% W" M5 h8 `
* ~/ e# K& H$ I

0 W9 S, o2 K4 p& p$ T 7 o2 x2 A$ |* S# s7 n l" K

& P7 `( M, l @1 N! |; U5 Q8 G

I2 T3 U0 B% G 找个上传的地方上传如图: * J& Q. n" R* f" m- K( x2 b" X

; [) M4 U% E5 V% @. r) c( D6 ]
; z3 x. I$ F4 v! s, T# ` 2 }& W9 q2 Z: J7 L$ d
' ^2 d$ Z9 `/ S" X0 x/ d& }
, E8 J; b5 j. `4 a
0 t( c6 v9 g4 f* h K' r7 p' a

v7 a9 M& v5 P9 D/ Z 9 @( h3 w- `/ q3 x

" x( t2 E2 I+ c2 A& h5 G

% j- l, D! ~' t 然后就是同样执行命令提权,过程不在写了 # p8 S; {7 z" `; ?) c

% Z, x# @$ o- y" F& w" ~) e

1 p+ K2 r4 \* N8 W) P' C' u 5 、利用cain 对局域网进行ARP 嗅探和DNS  欺骗 0 s3 ]$ l- x6 C9 a

9 v0 z9 e. l) K, K

/ ~* r. \. [0 x4 m8 h+ a: b" ?% w 首先测试ARP 嗅探如图 0 y8 d2 M B& p" g6 \

# K" t: H( I: c% L/ Z
/ H' A j+ M, F- f 0 z H8 P- k# m& m3 R
1 c9 j7 Y2 `- o3 F3 G u/ i/ y
, w& C" |0 I$ M; c+ R7 P& c
. I: [ l" A+ E# Z5 y

, n3 C) r j3 }" F1 e 0 {5 w H2 i3 d$ X. ]

+ a$ a$ y, s9 g) p6 D

/ S6 G% ~* ?2 b7 `- B: j0 O 测试结果如下图: ( O4 j# f. P* G4 u

j5 M# w3 E( V; q+ k
8 E5 y6 V4 H. ^; I: K 1 C3 T) T) S6 \9 s. ~. U
1 \4 g4 f( Z6 L# v
( b) @2 ^( P0 l1 t+ m. N( Y
( ^- y3 O& J5 S7 y1 c" `8 T

4 n9 I% W2 r( i& Y, b ) J. G( ]1 }1 S8 {- m# X

. w. X9 F" v' W; _8 A- `# y8 ^

) U$ U/ D2 K6 f8 W3 o2 v' |. c 哈哈嗅探到的东西少是因为这个域下才有几台机器 & M' d0 i7 ~( b

/ m+ y p1 a% Q* a7 a

2 `: U P; G0 V- |4 M 下面我们测试DNS欺骗,如图: n2 T% r; v: B. V

- R# w5 @0 }6 u+ Q4 \3 _/ f
9 D) W8 l" H( P 5 p/ |& M7 \/ z& k3 b
i2 M( \" r8 G: v& j* u
8 P* x+ o& |0 Q! s0 I
7 d! h2 o! j. ]1 s) B+ h

0 C" u2 {/ S( u( A/ G3 R 3 H- K# {: w9 E4 S P$ x

; T6 v' N: G' \2 V- U, n7 ~, b& d' O% [

5 G* H, t. ^% z* ?. [ 10.10.12.188 是我本地搭建了小旋风了,我们看看结果: 7 [/ v; Q a% r1 I8 H

( @ x* E k9 s' I# F; _
0 H) G% d K( S3 s) v% l 6 H5 \: z) g G6 s; u9 E7 w
9 G4 T M+ U; k; E2 Y% ?, S
: h2 ~; X2 T% K/ w! P7 R
8 M9 H' s, X: K! l& |7 v7 l- \

" E+ i: p& s" b3 Z ^2 d8 T 9 L+ P1 v6 B0 @8 Y

% ]$ K8 U$ w/ X7 g/ a

1 ]4 f4 H$ a* P$ P. d) S' R (注:欺骗这个过程由于我之前录制了教程,截图教程了) + M5 I+ B+ U3 l& Y! D* t* J

& W1 d, \, k& c9 d

7 x% Z2 L- V" K/ ]) |, ^; I 6 、成功入侵交换机 0 j. b1 J" z I+ \3 ?9 \1 y7 K

2 S S2 V- {+ w& j# V

, Z* v' L4 G/ Z0 `& N7 a 我在扫描10.10.0. 段的时候发现有个3389 好可疑地址是10.10.0.65 ,经过nessus 扫描也没发现明显可利用的漏洞,后来经过查看之前抓hash 得到这台服务器的密码为lasenjt, 我插,感觉测评我们公司的运气是杠杠的,不过也从侧面知道安全是做的何等的烂呀 7 I* J' ?5 S( |5 \. E

9 s4 F0 t3 z" g2 f

$ z) X5 v- r2 \' d4 S" i0 R1 ^ 我们进服务器看看,插有福吧看着面熟吧 ' `3 |+ W+ v9 @) a/ p2 N# K

5 @/ R& ], l0 ]* W
1 I" A1 r" _. `* W & B6 _9 [ b* B7 Z5 w) O d& j
( g0 H0 `4 s$ s. {7 w) ^
3 d6 B8 U# c* y9 x: w! V' z
2 F; l4 D$ G4 C" m% y( n

2 |* k. l- [: L3 V0 @ 2 H9 l; A4 E) D, l0 l% E

- L- w/ q+ q2 f5 O; d: d

' F. k: o( v4 M) Z1 Y8 g% O 装了思科交换机管理系统,我们继续看,有两个 管理员 * {$ U( t- q3 _6 V% G* p* b3 u) Z

$ |" m) N1 ]6 g( E8 X( q
- S: g3 s9 y$ Z, W % E% e, j& a& S4 k0 k, A
& X! O/ b9 p6 T1 ^) s' c2 l
8 n6 H, L$ l# `/ W# t- {# E
! b9 F, W4 L9 F8 m. m' ~

; ~( _- B0 k" n- H7 _! C9 }! q+ K & x) B5 [$ L4 C" f, B

2 J) o4 u( i( B3 ]$ @

9 t! N# p2 d# B) f9 [/ j 这程序功能老强大了,可以直接配置个管理员登陆N 多交换机,经过翻看,直接得出几台交换机的特权密码如图 6 Q. M0 o' L- ^2 J* b' z

. [' m1 R5 J# F0 V: F/ A/ T
9 o. t) F ]* ~& s 5 I, d9 s) S& n/ R" w; X
( K8 u8 u: K% x: y! t) Z
5 Q& j! z9 a) H9 I6 `
/ z4 C3 u4 {9 P8 j P

0 M5 N# ~8 j6 l1 y X 1 u0 M0 u) R- K! C5 R

2 B T* R4 d7 |/ U" `5 ?

' Q4 ], E& H5 b' g 172.16.4.1,172.16.20.1 密码分别为:@lasenjjz @lasenjjz ,好几个特权密码这里就不一一列举了,下面利用另一种方法读配置文件,利用communuity string 读取,得知已知的值为lasenjtw *,下面我们利用IP Network Browser 读取配置文件如图: T* A& g* C4 ^' [$ i) Y

2 k2 C. b1 t" c( H/ U
6 z. \8 \: F& p- `9 |) V5 ^ % T9 i2 s9 g4 \2 }: e
+ B& u: `1 O. D- q2 D5 G* P
: V' z5 T" q; L+ n% I; u, X% {
9 |# J9 y$ @# U6 C1 z/ _

) [ W7 n6 r; s7 c' g5 J0 s; N$ T $ U0 ^2 G/ n' k% {. {

# R+ w {' D+ d' `* V, K$ I3 G

' V: A/ r& Q& t config ,必须写好对应的communuity string 值,如图: 5 g! `1 B: r" \) P; x: H$ d

- a2 E" X; U6 o6 R
+ q1 K0 W+ ?3 c- Q4 d6 F) B! W # G& I# J- a7 o' Z" q! K c# ~: V0 Q$ O
0 g s4 d0 h! E) f& b0 M
- v; p1 R0 f! k" F6 p
! T. }' d1 B& Y: S6 E

! a5 s; @$ [" i - L- P" D: l' r: Y) R7 H

8 A* r" o3 Z9 _) }" ]% G/ o5 @8 H

6 O e. K6 J: H# c9 d" K: J4 n8 x 远程登录看看,如图: # p9 [( K2 [3 S2 R) _& S

1 F b/ q: R0 R3 M5 v; N
# t! }/ \9 e% w) F( P ; P% I! X% A2 ^7 q7 X' e
( z7 j% V: M$ L* [# \+ h
6 A p0 G. Z" U( H J' E2 H" @
% j! ?. \2 w+ W$ O& V' T

9 _7 T }. b- A+ @) } 0 i* k5 p# g0 p3 Y

7 t+ A3 |1 F- r3 [7 ~! m

5 e) o. v' l- l. b3 [7 q: s 直接进入特权模式,以此类推搞了将近70 台交换机如图: , S* w3 x- W6 y1 B6 \5 `% d

; q; ^9 u8 Q' W8 l* O, |/ d, e; p" o: \
5 n- b9 V1 v, {7 n ) h3 r5 d }: e+ |8 z9 g! g
3 p6 S: d8 o* f# ~5 n
+ ]# u" J$ ~' A
0 L! X) [! j% G- f

3 e1 M3 P* g0 z# o+ f/ n! _! Q# a ; W& G5 ]( ~2 M/ @2 w( d

7 u& Q0 B) j/ j1 M

' D. n# Z2 h2 N# f6 t* a* t- w0 J - X( ^/ `4 L2 R5 y7 C

: c; s5 p8 z' ~9 z" A8 R4 Q0 K

% y2 m' }$ n% o9 R 总结交换机的渗透这块,主要是拿到了cisco  交换机的管理系统直接查看特权密码和直接用communuity string   读取配置文件查看交换机用户密码和特权密码,如果没拿到思科交换机管理系统的话就只能靠nessus  扫描了,只要是public 权限就能读取配置文件了,之前扫描到一个nessus  的结果为public ,这里上一张图,** x$ }- ?1 {: c* j' I. P' s7 |

# @& z' I; R0 s- h& B
0 U S7 B, u( t9 W0 I; v4 x 7 |9 m6 x. w9 W; q6 D
0 n& \) Z1 j0 a$ V( W
$ K6 H$ d% @) p" C) {6 @
) K1 W- ]4 M* C( y& w& _ ?

1 y# u1 d: b( J* D 0 L/ ], t `0 y) F& h

% E; D8 N7 {, [ U0 I9 R0 }* {3 M

7 j/ B M7 o9 ?4 f$ }1 ` 确实可以读取配置文件的。 o$ V+ B! W4 m$ h" {

4 W$ I8 M5 b( G$ h3 |7 {* Y$ P

( k9 Y) D0 ^' \5 a( P: d6 l 除此之外还渗进了一些web 登录交换机和一个远程管理控制系统如下图 # v/ o. r' A6 W6 _9 W4 B

K1 r% [ W/ a( e- h" X8 R
& n, t$ A8 l) X. ~ $ ?! z0 S1 I6 r$ P" m4 ]/ Y
* j' ^3 H8 n0 F6 @4 P& l) Z
- P( L6 H! l$ ~" M; l5 v
; U' K' g" Z0 m Q% W, h9 H5 O$ s

6 {, o" E# }- I) i+ F " K# Z, ? y: L' ^4 ^

& D$ O e" C9 S" @5 U/ K

% v1 Q- Q7 `3 z0 q1 S % P3 n* K- G; g9 Y

) ~2 l Z, {* }7 y7 `

) v+ o% b2 v& W. A# J3 @ 直接用UID USERID  ,默认PW PASSW0RD( 注意是数字0 不是字母O) 登录了,可以远程管理所有的3389 8 I/ R- b0 U4 b# t* X' \$ M: f

( s/ E3 X3 u: B# Q
# ~; G7 n5 J/ f) k o n. m' P ' W" G' ~( U5 @* R9 Z* p) r7 {
: ~% U& ?" ^, F$ g5 g! I2 T
L. K: G/ [, H
, ?9 V4 I9 D8 I% p) W* \

% m# a: g8 {7 S# a : B1 Q& g4 l+ k

+ y( k. D: h! x% f$ m( B- ~

7 S) ]6 K/ k4 J& a7 w 上图千兆交换机管理系统。 + U6 d. k; Q* j. I" M3 u+ t

j1 A5 n+ p) M ?; h# w; f

2 t2 V" F- m& ^9 ~ 7 、入侵山石网关防火墙 l0 { N7 W7 y( H

' g5 S: h( ?3 P- h# a% s6 R, H7 x

- s) Z; j, b( f0 a: u8 c+ e; ^ 对某公司网关进行渗透测试。。。具体详情如下: 思路是通过社工来搞定网关,所以就想办法收集内网管理员的信息,经测试发现域服务器的域用户比较多,所以就给服务器安装了 cain 进行本地 hash 的读取,读取信息如图: ' e9 {2 z# E! Q f# z

' B; L; l, c& y: R3 `% H
% C! Q6 T" a' Z K- A, m, U & n: ] k x- M ^7 e' ]2 B# Q
3 \+ B+ h- s: N& l
) a) D! E0 c; W( v1 F2 U& i
* s- ~0 h G6 O" H& H' @% w! [

. R9 [) c9 i2 j+ A! W ( q1 i& u8 H; b! B8 g- @

- ^, u' h8 e& R4 L# ^1 e

6 H6 ^; F: N. r) D2 {+ K 网关是山石网关,在不知道具体有哪些用户名(默认有个 hillstone 无法删除,属于内置用户)的情况下只能根据最有可能的账号结合抓到的密码一个一个测试,最终还是没成功,后来想到叫人写个程序暴力破解,但是发现错误三次,就会锁定 IP2 分钟,所以效果不是很好,登陆域服务器发现桌面有个屏幕录像专家,打开看个教程,发现服务器登陆过网关,里面有 id 地址记录,地址是 172.16.251.254 这样就想到用 ie 密码读取器来查看 ie 历史密码 如图: 1 p6 K7 @ B& i D- @

( p& _. ]0 T- ~1 ?1 Y9 ?, x
1 V8 ^& x8 p' O * w, S# j& V/ w& F, d
+ u6 D5 m5 C( z" {& {# I
9 i2 Y9 Y$ S# y* S' q$ x* q
& U& u) b2 }6 X3 ?" O

) _) e. I% ?1 t4 P $ H/ {0 l3 L9 }* l9 Z) b) A/ H

; Q- e. F& U/ ]: f6 F% Z( ~

; b% H2 g0 F! \( X, ^ 然后登陆网关如图:** 3 q& E1 w' u3 J: I |

6 R5 h H+ i' h! N% M Z; \" d
" H9 H3 v" q2 h1 T2 Z . p8 ^2 e3 y' }" R/ e( j+ e( R
0 Q* ^, f! x; V# M0 C G
& F* R$ z4 N. A J
4 a2 H a& ^8 C+ l

( H7 M; \4 w& u! T* N3 b b/ A9 @ 0 y2 z- _& V: D. v3 C2 \9 J, M

! L* K$ e) |' p7 P* I" B- `
6 d0 j! B* @* E! ^7 a 1 W- }! i- y6 g, p( _7 q2 ?
4 z( R/ j+ z# m, S) B8 O. A3 |
9 w; t' O* Z2 F* a7 q4 _
, O+ l0 ^' ^7 g8 m/ s( i

5 l- y8 c4 d; r% y( g7 e" G 经过半天的努力,防火墙网关我进来了,我渗透进一台域服务器,进去抓了域所有用户的密码一个个去试网关,都没成功,忽然发现桌面上安装了屏幕录制专家,我就打开看了,发现有个录像里**ie家里里172.16.251.254,这不就是网关的地址么,所以我就用administrator登陆了域服务器,然后打开网关地址,妈呀网关的账号直接就在记录里,可惜没有密码,哈哈不过这也不错,真心比乱搞强多了,然后忽然想到用IE密码记录器查看密码,于是乎下载了一个工具查看密码,这样网关就搞定了,彩笔的是原来这个早已经被我搞出来了,是交换机的特权密码,73台的密码我也不可能一个个的试吧,本来想写个程序,结果打电话给山石人家说密码错误三次直接封IP好吧,有时候有些东西真的是需要耐心的,当然也需要一定的智慧,当然也有一定的运气成分在里面,就这样网关就被拿到了,之前用nessus扫没扫到漏洞,至此大型局域网渗透就完结,哈哈,大牛不要笑话哦!** 0 f9 m& @- O& t: o% n7 l

7 R8 T+ q9 J' l5 B

?( y9 s7 v& v 总结:本渗透测试过程没有什么高的技术含量,全靠运气和细心的发现才得以有此过程,整个渗透测试过程全部录制为视频教程。。。由于时间仓促,所以渗透就到此为止,在工作组下的个人PC还没有拿下,严格的说这个渗透是不完美的,本来还想再做交换机端口镜像的教程,但是考虑到网络的稳定性这里就不搞测试了,还请大家海涵。。谢谢观赏。。鄙人QQ635833,欢迎进行技术交流。 ; A) x* g' j w4 u+ t) n) m

& t, a2 S. l. w# W O

x3 M, Y& O! C! [ 补充:最近公司换领导,本来想搞搞端口镜像,嗅探和dns**欺骗,但考虑到其有一定的风险性就后续暂时不会搞了。现在上一张摸清楚的拓扑图:** 2 J& G3 N' Q% `7 w6 ~8 d+ S

( M- |0 Q) Q& I) }( a3 N$ ^) Q
/ K! R. L1 W. ? ! `! m' s/ B8 U& s, u
" g+ V$ j, b8 B: h D% u ]
! [' f: q5 w: I: G+ y1 y9 B# |, c
8 v0 c% E& i7 S" b

6 o* K4 |4 Z( C- |( F' w* L7 F) D 2 z6 L: `8 q4 F4 q. }& ^3 w+ P# h' F

- [; y2 E# w7 r, J9 _3 y2 r3 P

) y$ z5 t! @" c+ x9 U; ` 注:已经给公司提交渗透测试报告,并已修复漏洞,为了尽量不影响文章的观赏性,故不再打码处理。。。 $ Q% C! H3 I2 ~* f

( Z% W$ P& Z$ t9 X

1 r3 m6 y" N! Y! M$ ~   # {- A/ D4 o x1 O* z

: Z2 |" \: c& D8 J

* |$ g) E8 T; j
- p2 i* [: d+ j$ V( t3 \% o

6 a6 |/ `/ ]; {9 L & c; {2 p. ]. Z: A" h E
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表