公司内网渗透实战:从弱口令打到生产环境

admin 2022年12月19日13:56:21评论36 views字数 4186阅读13分57秒阅读模式


最近领导让测试如果有人拿到权限进来内网之后能否危害到公司客户的生产环境,于是开始了这次的内网渗透,成果显著,一共拿到了35台服务器的root权限和16个数据库,其他漏洞不再赘述,主要详细写如何通过一个弱口令一路打到生产环境全流程。


一.突破点:jenkins的admin弱口令+远程命令执行


一开始对自己机器所在的200网段一顿猛扫,发现了不少平台和管理后台,但是都没有密码,于是每个平台都尝试使用弱口令撞运气,拿到了不少平台的弱口令进入了后台,但是都没有危害,直到发现6网段有台机器在8081端口开放了jenkins可以admin弱口令进入后台后,一顿翻发现存在一个可以执行命令的地方

公司内网渗透实战:从弱口令打到生产环境

当时内心一顿狂喜,看来马上就要拿下了,一执行发现居然还是root权限,这不是稳了?

公司内网渗透实战:从弱口令打到生产环境

关闭防火墙后,直接bash反弹,等半天没反应,这机器也不出网vps也弹不回来,不知道为啥,上网搜了一下发现有人也遇到过这种情况,解决方法就是上传python反弹脚本执行反弹,于是在4444端口开了一个python服务器,然后上传了文件,一顿操作猛如虎,看着毫无波动的命令行界面前我那张死寂的脸,我沉默了。

既然shell弹不回来,于是换个思路,目标机器有java环境,所以可以尝试上传jsp马再用冰蝎连接,再注入个内存马春梦了无痕岂不是美滋滋?又是一顿操作,放到/var/www/html/里面后我又沉默了,这网站咋没目录?于是找了一下午jenkins网站目录结构,都没搞懂目录放在哪里,于是去翻jetty+jenkins的搭建全流程,才知道人家是部署war包直接解析的....

没事,愈挫愈勇,我开始尝试去写入自己的公钥进该机器,这次很流畅,很丝滑,很快啊,直接一手xshell连接目标22端口

公司内网渗透实战:从弱口令打到生产环境

公司内网渗透实战:从弱口令打到生产环境

重启了一波sshd服务还是连接不上,这不对啊?打靶机的时候很丝滑很流畅啊,怎么一实战这么多问题,于是又搜了一下午为什么22端口连接不上的问题,一直以为是ssh服务的问题,于是到处搜资料一直折腾,一直没有进展,当时周五下班大家都开开心心的准备回家吃饭,我一个人在工位上面如死灰,于是长叹了口气,准备物理拿下公司这台服务器的管理员

公司内网渗透实战:从弱口令打到生产环境

就在我准备作案工具的时候并且准备详细的计划时,突然想到,有没有可能是因为人家ssh开放的端口不在22上?查看端口果然没有看到22端口,于是去查看配置文件,原来老六管理员把端口开到10022端口了!

公司内网渗透实战:从弱口令打到生产环境

然后一波ssh私钥连接,总算是拿下了6网段这台机器的root权限

公司内网渗透实战:从弱口令打到生产环境

到这里就完成了最为关键的一步,但是拿到这台机器后对管理员历史命令和文件到处翻,把机器基本翻了一遍,也没有相关的有用信息可以进行下一步突破的,到这里又陷入困境了,怎么才能打到生产环境呢?我拿下的这台机器我也不知道和哪些生产网段互通,扫描工具扫bc段没有更有用的信息,终于,翻了半天,在一个配置文件下得到了公司在郑州的生产环境的密码,但是测试该机器并不与该网段互通

公司内网渗透实战:从弱口令打到生产环境

但是这是唯一拿到的可能有效信息和突破点,这个密码肯定是有用的,但是我一时也不知道拿来干嘛了,当时到这就以为本次渗透到此为止了,但是那天晚上三点失眠了,翻来覆去睡不着,在又一次的翻身过程中,我突然灵光乍现,有没有可能,有没有可能这串密码和公司在本地城市的密码是一致的,只是最后两个字符不一样,但是是以城市规律为命名的?比如上图中郑州的缩写ZZ?想着想着就睡着了,等我周六中午十二点睡醒的时候,我已经不记得这回事了,很好,本次渗透到此结束了。

公司内网渗透实战:从弱口令打到生产环境

就在我下午顶着一头鸟毛准备去补做核酸来挽救我的黄码的时候,我总算想起来了,昨天晚上猜的还没试呢,做完核酸回来,拿着猜测的账号密码就是一顿猛日,试了很多个平台找到了一个可以横向突破的点。


二.拿下云计算平台后进行横向渗透


在拿密码成功登录后,发现该云计算平台包含了27网段的一系列机器,在拿之前猜的密码X登录拿下了前面几台

公司内网渗透实战:从弱口令打到生产环境

但是这几台都没什么有效信息,但是这时候发现在一台机器的描述中存在一串字符串,我猜测很有可能是后面几台比较关键机器的密码

公司内网渗透实战:从弱口令打到生产环境

于是对后面几台带有该管理员密码的27网段的主机都进行了登录尝试,最后拿到了最为关键的列表排位最后一台的27.150这台机器,在拿到root目录下的数据库命令和历史操作命令后,得到了几个很复杂的密码,但是暂时不知道有什么用,发现该机器曾经连接过一台6网段的机器,用老密码成功拿下了该机器,老操作继续翻目录和数据库,发现其登陆过一些生产环境的机器配合数据库内资产的ip地址,拿之前的密码做了一个密码本,进行了大量的登录尝试,最后拿下了上海的生产环境的机器,以及河北等地的防火墙,到这里就算是成功打到生产环境了

三.进一步的横向渗透

于是用扫描器对两个网段以及生产环境进行了一系列的扫描来收集信息,发现老密码惊人的好用,拿下了6和27网段的一系列机器,由于6网段是公司与生产环境互通的网段,于是还拿到了一些各地的交换机防火墙未授权的数据库等等,拿到了大量的敏感数据,包括一些其他B段的一些机器,密码喷洒的效果十分的显著,本次的渗透到这里基本就算结束了,最后输出了报告。

四.总结

在拿shell这件事情上,真实的环境往往会出各种问题,所以在打点的时候需要耐心,考虑各种各样的情况,而对于后渗透,如何做好信息收集极为关键,只有做好大量的信息收集,进行思维的灵活发散,才能更好的进行后渗透,到这里长舒一口气,总算是给领导有个交代了,最后得出一个结论:


本文作者:kyrieew, 转载请注明来自FreeBuf.COM


精彩推荐










加微信进群领资料

公司内网渗透实战:从弱口令打到生产环境

公司内网渗透实战:从弱口令打到生产环境

回复“电子书”获取web渗透、CTF电子书:

回复“视频教程”获取渗透测试视频教程;  

回复“内网书籍”获取内网学习书籍;        

回复“CTF工具”获取渗透、CTF全套工具;

回复“内网渗透;获取内网渗透资料;

回复护网;获取护网学习资料 ;

回复python,获取python视频教程;

回复java,获取Java视频教程;

回复go,获取go视频教程


知识星球


公司内网渗透实战:从弱口令打到生产环境


【Hacking藏经阁】知识星球致力于分享技术认知

1、技术方面。主攻渗透测试(web和内网)、CTF比赛、逆向、护网行动等;

400G渗透教学视频、80多本安全类电子书、50个渗透靶场(资料主要来自本人总结、以及学习过程中购买的课程)

2、认知方面。副业经营、人设IP打造,具体点公众号运营、抖*yin等自媒体运营(目前主要在运营两个平台4个号)。


如果你也想像我一样,不想35岁以后被动的去面试,那么加入星球我们一起成长。






公司内网渗透实战:从弱口令打到生产环境





渗透实战系列


【渗透实战系列】50|- Log4j打点后与管理员斗智斗勇

【渗透实战系列】49|-实战某高校的一次挖矿病毒的应急处置

【渗透实战系列】|48-一次内网渗透

渗透实战系列】|47-记一次对某鱼骗子卖家的溯源

【渗透实战系列】|46-渗透测试:从Web到内网

【渗透实战系列】|45-记一次渗透实战-代码审计到getshell

【渗透实战系列】|44-记一次授权渗透实战(过程曲折,Java getshell)

【渗透实战系列】|43-某次通用型漏洞挖掘思路分享

【渗透实战系列】|42-防范诈骗,记一次帮助粉丝渗透黑入某盘诈骗的实战

【渗透实战系列】|41-记一次色*情app渗透测试

【渗透实战系列】|40-APP渗透测试步骤(环境、代理、抓包挖洞)

▶【渗透实战系列】|39-BC渗透的常见切入点(总结)

【渗透实战系列】|38-对某色情直播渗透

【渗透实战系列】|37-6年级小学生把学校的网站给搞了!

【渗透实战系列】|36-一次bc推广渗透实战

【渗透实战系列】|35-旁站信息泄露的dedecms站点渗透

【渗透实战系列】|34-如何用渗透思路分析网贷诈骗链

【渗透实战系列】|33-App渗透 ,由sql注入、绕过人脸识别、成功登录APP

【渗透实战系列】|32-FOFA寻找漏洞,绕过杀软拿下目标站

【渗透实战系列】|31-记一次对学校的渗透测试

【渗透实战系列】|30-从SQL注入渗透内网(渗透的本质就是信息搜集)

【渗透实战系列】|29-实战|对某勒索APP的Getshell

【渗透实战系列】|28-我是如何拿下BC站的服务器

【渗透实战系列】|27-对钓鱼诈骗网站的渗透测试(成功获取管理员真实IP)

【渗透实战系列】|26一记某cms审计过程(步骤详细)

【渗透实战系列】|25一次从 APP 逆向到 Getshell 的过程

【渗透实战系列】|24-针对CMS的SQL注入漏洞的代码审计思路和方法

【渗透实战系列】|23-某菠菜网站渗透实战

【渗透实战系列】|22-渗透系列之打击彩票站

【渗透实战系列】|21一次理财杀猪盘渗透测试案例

【渗透实战系列】|20-渗透直播网站

【渗透实战系列】|19-杀猪盘渗透测试

【渗透实战系列】|18-手动拿学校站点 得到上万人的信息(漏洞已提交)

【渗透实战系列】|17-巧用fofa对目标网站进行getshell

【渗透实战系列】|16-裸聊APP渗透测试

【渗透实战系列】|15-博彩网站(APP)渗透的常见切入点

【渗透实战系列】|14-对诈骗(杀猪盘)网站的渗透测试

【渗透实战系列】|13-waf绕过拿下赌博网站

【渗透实战系列】|12 -渗透实战, 被骗4000花呗背后的骗局

【渗透实战系列】|11 - 赌博站人人得而诛之

【渗透实战系列】|10 - 记某色X商城支付逻辑漏洞的白嫖(修改价格提交订单)

【渗透实战系列】|9-对境外网站开展的一次web渗透测试(非常详细,适合打战练手)

【渗透实战系列】|8-记一次渗透测试从XSS到Getshell过程(详细到无语)

【渗透实战系列】|7-记一次理财杀猪盘渗透测试案例

【渗透实战系列】|6- BC杀猪盘渗透一条龙

【渗透实战系列】|5-记一次内衣网站渗透测试

【渗透实战系列】|4-看我如何拿下BC站的服务器

【渗透实战系列】|3-一次简单的渗透

【渗透实战系列】|2-记一次后门爆破到提权实战案例

【渗透实战系列】|1一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)

公司内网渗透实战:从弱口令打到生产环境

    

长按-识别-关注

公司内网渗透实战:从弱口令打到生产环境

Hacking黑白红

一个专注信息安全技术的学习平台

公司内网渗透实战:从弱口令打到生产环境

点分享

公司内网渗透实战:从弱口令打到生产环境

点收藏

公司内网渗透实战:从弱口令打到生产环境

点点赞

公司内网渗透实战:从弱口令打到生产环境

点在看

原文始发于微信公众号(Hacking黑白红):公司内网渗透实战:从弱口令打到生产环境

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月19日13:56:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   公司内网渗透实战:从弱口令打到生产环境http://cn-sec.com/archives/1462748.html

发表评论

匿名网友 填写信息