目录
1.前言
2.WEB打点
2.1 指纹识别
2.2 N day突破获取shell
3.内网渗透
3.1 ACM WEB权限
3.2 数据库权限
3.3 MSF内网信息搜集
4.总结
1.前言
没有网络安全,就没有国家安全。为积极响应习总书记号召,某市展开了如火如荼的攻防演练,涉及行业包括:教育、医疗、金融、运行商等。范围广,靶标多,时间紧,任务重。接到任务,立即对靶标资产进行了信息搜集。信息搜集那就是八仙过海各显神通了,协同也很中重要,没有协同,那就只能一个人抗下所有了。
2.WEB打点
2.1 指纹识别
对搜集的资产进行指纹识别和存活检测—棱洞。发现几乎所有子域名都跳转到了ACM。
编辑
2.2 N day突破获取shell
验证是否存在RCE:
编辑
验证成功,上传一句话,之后转哥斯拉马儿,为啥不直接上传哥斯拉,由于此处是get请求,传输的字符串有限。
编辑
快速进行环境判断:
编辑
(1)root权限;
(2)DNS出网;
(3)icmp出网。
3.内网渗透
3.1 ACM WEB权限
由于安全设备一般三权分立,所以可以拿到三个账号密码。怎么拿到的,找到配置文件,发现是MD5加密直接解密即可。发现其中一个账号被禁用了,而管理员账号cmd5都没有解密出来,只好把管理员账号改了。
编辑
查看路由表,目的发现存活网段。
编辑
3.2 数据库权限
账号密码:root/12***6
编辑
3.3 MSF内网信息搜集
这里为啥不用CS,本来是用的CS,也做好了CrossC2的shell,但是发现目标不是x64位操作系统。但genCrossC2生成的x32位shell直接报错,好吧,只能回归MSF了。
编辑
这里是后话,打完之后与CrossC2作者沟通,发现最新版本的genCrossC2可以支持CS4.5并且生成32位的payload,瞬间舒服了。以后还是用CS爽。
编辑
当然这里也尝试过上传32位的fscan,但是无法运行,好吧,这定制的操作系统真的 ...
编辑
很多小伙伴觉得,MSF不是在kali里面吗?其实只要有一台Linux的VPS,github下载MSF安装就可以了,并且MSF的模块一直在更新,还是非常nice的。
MSF上线:
编辑
返回一个shell:
execute -f /bin/bash -i
编辑
Ctrl+C退出shell,返回MSF会话。
获取当前网段并添加路由:
编辑
编辑
使用apr_sweep进行内网主机存活探测:
编辑
这里跑了一下,发现整个C段都是存活的。
进行TCP协议的端口探测:
编辑
这里只跑了常见的端口,节省时间。发现一个端口都没有探测到。发现telnet其他主机端口均是连接拒绝的。
编辑
这里发现/root/下存在私钥,也尝试过使x用john进行破解,但是没有破解成功。并且在know_hosts中发现内网17x.1x.3.xx的网段ssh连接过该主机,但是该主机到3.x的网段却是不通的。
编辑
可以断定:该主机在防火墙上做了策略,该主机到内网所有主机的端口全被deny掉,icmp协议是可以通信,因为可以ping通。唉,看来还要拿下防火墙,将策略放开才能实现内网大漫游。
好了本次分享就到这,本文涉及到的系统漏洞均已经修复,并且厂商目前最新版本早已不存在这些漏洞,顺便提一下,前台RCE有好几个,后台RCE更是不计其数。不过最新版本均已经修复,新的漏洞还在FUZZ中。
4.总结
(1)拿到shell后需准确判断自身所处环境;
(2)有人跟我说,shell,拿到shell啥不能干,但我就碰到过各种限制环境,殊不知:拿到shell才是基础,内网信息搜集和逻辑隔离乃至物理隔离的突破才是关键;
(3)痕迹清除:进程清除、中间件日志清除、历史指令清除和上传恶意文件清除;
(4)猜测得分300-350分。
往期推荐
原文始发于微信公众号(网络运维渗透):记一次安全设备漏洞突破之踩坑
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论