记一次安全设备漏洞突破之踩坑

admin 2022年9月21日15:30:47安全文章评论9 views1709字阅读5分41秒阅读模式

目录

1.前言

2.WEB打点

2.1 指纹识别

2.2 N day突破获取shell

3.内网渗透

3.1 ACM WEB权限

3.2 数据库权限

3.3 MSF内网信息搜集

4.总结



1.前言

        没有网络安全,就没有国家安全。为积极响应习总书记号召,某市展开了如火如荼的攻防演练,涉及行业包括:教育、医疗、金融、运行商等。范围广,靶标多,时间紧,任务重。接到任务,立即对靶标资产进行了信息搜集。信息搜集那就是八仙过海各显神通了,协同也很中重要,没有协同,那就只能一个人抗下所有了。



2.WEB打点

2.1 指纹识别

        对搜集的资产进行指纹识别和存活检测—棱洞。发现几乎所有子域名都跳转到了ACM。

记一次安全设备漏洞突破之踩坑编辑

2.2 N day突破获取shell

验证是否存在RCE:

记一次安全设备漏洞突破之踩坑编辑

       验证成功,上传一句话,之后转哥斯拉马儿,为啥不直接上传哥斯拉,由于此处是get请求,传输的字符串有限。

记一次安全设备漏洞突破之踩坑编辑

 快速进行环境判断:

记一次安全设备漏洞突破之踩坑编辑

(1)root权限;

(2)DNS出网;

(3)icmp出网。



3.内网渗透

3.1 ACM WEB权限

        由于安全设备一般三权分立,所以可以拿到三个账号密码。怎么拿到的,找到配置文件,发现是MD5加密直接解密即可。发现其中一个账号被禁用了,而管理员账号cmd5都没有解密出来,只好把管理员账号改了。

记一次安全设备漏洞突破之踩坑编辑

 查看路由表,目的发现存活网段。

记一次安全设备漏洞突破之踩坑编辑

 

3.2 数据库权限

账号密码:root/12***6

记一次安全设备漏洞突破之踩坑编辑

3.3 MSF内网信息搜集

        这里为啥不用CS,本来是用的CS,也做好了CrossC2的shell,但是发现目标不是x64位操作系统。但genCrossC2生成的x32位shell直接报错,好吧,只能回归MSF了。

记一次安全设备漏洞突破之踩坑编辑

     这里是后话,打完之后与CrossC2作者沟通,发现最新版本的genCrossC2可以支持CS4.5并且生成32位的payload,瞬间舒服了。以后还是用CS爽。

记一次安全设备漏洞突破之踩坑编辑

   当然这里也尝试过上传32位的fscan,但是无法运行,好吧,这定制的操作系统真的 ...

记一次安全设备漏洞突破之踩坑编辑

      很多小伙伴觉得,MSF不是在kali里面吗?其实只要有一台Linux的VPS,github下载MSF安装就可以了,并且MSF的模块一直在更新,还是非常nice的。 

MSF上线:

记一次安全设备漏洞突破之踩坑编辑

 返回一个shell:

execute -f /bin/bash -i

记一次安全设备漏洞突破之踩坑编辑

 Ctrl+C退出shell,返回MSF会话。

获取当前网段并添加路由:

记一次安全设备漏洞突破之踩坑编辑

记一次安全设备漏洞突破之踩坑编辑

 使用apr_sweep进行内网主机存活探测:

记一次安全设备漏洞突破之踩坑编辑

        这里跑了一下,发现整个C段都是存活的。

进行TCP协议的端口探测:

记一次安全设备漏洞突破之踩坑编辑

        这里只跑了常见的端口,节省时间。发现一个端口都没有探测到。发现telnet其他主机端口均是连接拒绝的。

记一次安全设备漏洞突破之踩坑编辑

         这里发现/root/下存在私钥,也尝试过使x用john进行破解,但是没有破解成功。并且在know_hosts中发现内网17x.1x.3.xx的网段ssh连接过该主机,但是该主机到3.x的网段却是不通的。

记一次安全设备漏洞突破之踩坑编辑

可以断定:该主机在防火墙上做了策略,该主机到内网所有主机的端口全被deny掉,icmp协议是可以通信,因为可以ping通。唉,看来还要拿下防火墙,将策略放开才能实现内网大漫游。



        好了本次分享就到这,本文涉及到的系统漏洞均已经修复,并且厂商目前最新版本早已不存在这些漏洞,顺便提一下,前台RCE有好几个,后台RCE更是不计其数。不过最新版本均已经修复,新的漏洞还在FUZZ中。


4.总结

(1)拿到shell后需准确判断自身所处环境;

(2)有人跟我说,shell,拿到shell啥不能干,但我就碰到过各种限制环境,殊不知:拿到shell才是基础,内网信息搜集和逻辑隔离乃至物理隔离的突破才是关键;

(3)痕迹清除:进程清除、中间件日志清除、历史指令清除和上传恶意文件清除;

(4)猜测得分300-350分。




记一次安全设备漏洞突破之踩坑
更多精彩内容请关注我们

记一次安全设备漏洞突破之踩坑

记一次安全设备漏洞突破之踩坑


记一次安全设备漏洞突破之踩坑

往期推荐

记一次安全设备漏洞突破之踩坑

2022HVV行动碎碎念

又一次Hillston*(山*)靶机渗透—20220717

弹 弹 弹,弹回了shell又怎么样,又弹不进你的心


原文始发于微信公众号(网络运维渗透):记一次安全设备漏洞突破之踩坑

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月21日15:30:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  记一次安全设备漏洞突破之踩坑 http://cn-sec.com/archives/1308881.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: