某企业攻防演练中钓鱼进入内网的实例

admin 2023年12月13日13:47:06评论25 views字数 1002阅读3分20秒阅读模式
某企业攻防演练中钓鱼进入内网的实例
免责声明
由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

公众号现在只对常读和星标的公众号才展示大图推送,

建议大家把听风安全设为星标,否则可能就看不到啦!

----------------------------------------------------------------------

0x00

前段时间接到一个某企业的攻防演练,不限手段,不限方式,能打穿就行,由于得知本次目标在今年已经是第三次进行攻防演习了,web方面除了对原有网站进行加固后并添加大量安全设备,攻击难度得到极大提升,我这边思路瞬间清晰,web打不动,那就开钓

某企业攻防演练中钓鱼进入内网的实例

0x02

带着钓鱼这个思路,那就简单多了,钓鱼需要什么,那肯定是邮箱,本着能不能搞个员工邮箱的心思,先冲了一波,通过信息收集发现,用的是某邮箱

某企业攻防演练中钓鱼进入内网的实例


通过主站所留下邮箱发现邮箱规则为姓名缩写+@域名.com,知道规则就好办多了,通过脚本先在忘记密码处探测一波账号

某企业攻防演练中钓鱼进入内网的实例


通过探测,共发现300余个邮箱,利用获得邮箱生成对应密码即姓名缩写+@123456利用脚本进行批量爆破

某企业攻防演练中钓鱼进入内网的实例


美滋滋的想着300个肯定爆出来了

某企业攻防演练中钓鱼进入内网的实例


半小时之后,啪啪打脸

某企业攻防演练中钓鱼进入内网的实例


没办法换一批密码组合继续爆,就这样换了三四批一个密码都没爆出来,只能说运气是真的差,没办法,让他继续爆着,我们在去再找找别的


0x02

批量刷资产过程中,发现某站点,看起来像个软柿子,尝试进行爆破并非发现弱口令

某企业攻防演练中钓鱼进入内网的实例


扫描一波目录,发现信息接口泄露

某企业攻防演练中钓鱼进入内网的实例


找到注册接口可以任意用户注册,注册账号直接进行登录,1738XXXXX999/admiXXXX123

某企业攻防演练中钓鱼进入内网的实例


登录后可以查看集团全公司的员工信息,得来全不费工夫,直接起飞

某企业攻防演练中钓鱼进入内网的实例

某企业攻防演练中钓鱼进入内网的实例


这下就有钓鱼的前提条件了,说干就干直接充钱,买域名,买邮箱服务,金钱的力量是强大的,直接伪造成为内部邮箱

某企业攻防演练中钓鱼进入内网的实例


编辑一下话术,筛选一下人员,做个cs免杀码

某企业攻防演练中钓鱼进入内网的实例

某企业攻防演练中钓鱼进入内网的实例


点击发送,坐等鱼上钩,果不其然,鱼他真来了

某企业攻防演练中钓鱼进入内网的实例


先后上线3台主机,开冲!直接看看有没有可利用文件,找了半天,终于《VPN》使用手册出现在我面前,直接下载

某企业攻防演练中钓鱼进入内网的实例

某企业攻防演练中钓鱼进入内网的实例


利用用户名和默认密码成功爆破出未登录过的用户,修改默认密码并进行登录,vpn登陆成功,进入内网

某企业攻防演练中钓鱼进入内网的实例


至此此次钓鱼完全成功

0x03

后记

天真员工的回信^.^

某企业攻防演练中钓鱼进入内网的实例


原文始发于微信公众号(听风安全):某企业攻防演练中钓鱼进入内网的实例

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月13日13:47:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某企业攻防演练中钓鱼进入内网的实例http://cn-sec.com/archives/2293970.html

发表评论

匿名网友 填写信息