记一次某医院渗透(近源2)

admin 2023年7月10日15:23:00评论91 views字数 896阅读2分59秒阅读模式

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

众亦信安,中意你啊!

点不了吃亏,点不了上当,设置星标,方能无恙!

记一次某医院渗透(近源2)

景:仍是在某次地市攻防,外网资产已经打不动了,规则上没有限制攻击手段,直接往医院润。

无线or有线

大致思路:近源攻击获取医院医生主机权限——>突破逻辑隔离进入内网核心业务网段——> 获取大量敏感数据、服务器系统和数据库权限等。

按流程走,先通过wifi万能钥匙找能接入的无线网,接入无线网后再找设备,但这次依然运气不好,无线网里什么设备都没有。在大厅和走廊上也没有找到可以接入的网口。

记一次某医院渗透(近源2)

这时,看到楼间漆黑一片,就萌生了那么一个小小的想法,要不去坐诊医生的房间看看?漆黑的房间,紧张的氛围,当时进去时候发现主机开机键都找不到,真的是又害怕、又热,后面终于找了一个正常点的。

记一次某医院渗透(近源2)

ping了一下某度发现不能上网,ipconfig一下看到没有dns配置,手动给他配置个dns地址,再次ping一下发现是可以出网了。

记一次某医院渗透(近源2)

兴致勃勃的掏出了随身带u盘,不知道为啥识别,幸好有计划的人做好了两手准备,直接下载我上传在服务器上的马儿,芜湖,上线,开开心心打车回家。

记一次某医院渗透(近源2)

第一步就是先把主机的各个存储凭证抓取出来(这种插件多的很,建议是都去读取一下本机浏览器的历史凭证)。

记一次某医院渗透(近源2)

内网渗透

内网主机扫描发现启莱OA系统存在s2-016漏洞,一件传马连接成功(ps:每次看到success就有一种舒心的感觉)。

记一次某医院渗透(近源2)

记一次某医院渗透(近源2)

通过翻取配置文件获取Oracle数据库账号密码。

记一次某医院渗透(近源2)

看到数据库是库站分离的,通过数据库命令执行,并发现该主机存在大量的医保相关文件,估计是碰到医保服务器了。

记一次某医院渗透(近源2)

HIS系统

记一次某医院渗透(近源2)

记一次某医院渗透(近源2)

总合起来也是10w+的数据,其他一些杂七杂八的系统和渗透我们就少说了,大家该懂都会懂。

后话

总体流程还是简单的,近源主要还是找可以接入的网络和设备,还有一双跑得快的腿,建议大家还是少做这种,等下被保安抓到了指不定就会被吊起来打一顿。


点点关注不迷路,每周不定时持续分享各种干货。可关注公众号回复"进群",也可添加管理微信拉你入群。


记一次某医院渗透(近源2)


原文始发于微信公众号(众亦信安):记一次某医院渗透(近源2)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月10日15:23:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次某医院渗透(近源2)http://cn-sec.com/archives/1865316.html

发表评论

匿名网友 填写信息