渗透的路还有很长,我们一直在前行

admin 2020年12月21日22:07:34评论27 views字数 2222阅读7分24秒阅读模式

0x01 前言

其实想写这篇文章很久了,奈何工作比较饱和,涉事单位迟迟没有修复,所以就一直没写,今天接到通知,漏洞已经修复了,所以本着从实战角度出发,不忘记自己对技术的热爱,回归技术本质,从头来一遍真正的意义上的渗透测试,文章由真实事件而成,部分重要位置已做打码处理,核心涉密位置也已做脱敏处理。

谨以此文,那是一段美好又快乐的日子.........

0x02 前期准备

我接受到朋友的委托之后,根据提供的授权书信息指定目标进行渗透测试,目标比较大,具体是那个单位这里就不方便说了,先说说前期的信息收集我是怎么去做的。

第一步,全方位的去收集信息,并且分别列好图表

子域以及各个网站使用的中间件等其他信息:

渗透的路还有很长,我们一直在前行

C段以及各个网站使用的中间件等其他信息:

渗透的路还有很长,我们一直在前行

组织架构信息:

渗透的路还有很长,我们一直在前行

社会工程学——人员信息,密码本:

渗透的路还有很长,我们一直在前行

渗透的路还有很长,我们一直在前行

WAF信息等:

渗透的路还有很长,我们一直在前行

渗透的路还有很长,我们一直在前行

简单总结一下,无非就这些东西

渗透的路还有很长,我们一直在前行

第二步,对收集到的所有信息整合,分析脆弱点,也可以根据自己的需要去造轮子,写工具

分析发现几个后台位置,可以着重看一下:

渗透的路还有很长,我们一直在前行

渗透的路还有很长,我们一直在前行

渗透的路还有很长,我们一直在前行

渗透的路还有很长,我们一直在前行

渗透的路还有很长,我们一直在前行

VPN使用的是某服V*.**版本:

渗透的路还有很长,我们一直在前行

 

招投标人员泄露信息,几个重要人物泄露的信息:

渗透的路还有很长,我们一直在前行

使用的是**信的WAF:

渗透的路还有很长,我们一直在前行

几台服务器的端口可以尝试爆破一下:

渗透的路还有很长,我们一直在前行

几个服务器上使用的中间件可以测试一下:

渗透的路还有很长,我们一直在前行

有两个备份文件泄露:

渗透的路还有很长,我们一直在前行

做到这里,对目标的渗透准备基本就结束了,再根据收集到的关键信息,去自己原始积累的漏洞库里准备好需要的EXP和检测工具。

(PS:其实比较赞赏类似于零组漏洞库、狼组漏洞库、悬剑漏洞库、还有早些年的wooyun知识库,以及一些大佬们的博客漏洞复现过程,这些东西的存在无疑是每一位做安全人员的福音。因为,并不是人人都会积累足够多的东西,并且还愿意分享出来的。当然还有那些破解国外付费工具,制作GUI图形化武器的朋友们。)

0x03开始攻击

因为,前期已经做好了足够的信息收集,知道那些地方是要着重看的,这就像是已经准备好了足够“武器、弹药”,手里有家伙,做事才不慌。正所谓,不动则已,动则打它个体无完肤。

渗透的路还有很长,我们一直在前行

后台漏洞:

登入失败时,附带Gatag参数

会返回过来db的密码还有ssh用户的密码

渗透的路还有很长,我们一直在前行

通过base64解密发现数据库密码和ssh用户密码 

渗透的路还有很长,我们一直在前行

直接可连SSH服务器:

连接后发现是单个的服务器,连边缘外网都算不上,故先暂时放弃这条进攻路线。

其余后台发现JS泄露初始密码,但早已修改,无法登入。

渗透的路还有很长,我们一直在前行

直接使用某服VPN**.**版本的0day进攻测试

成功连接至连接至内网!

渗透的路还有很长,我们一直在前行

渗透的路还有很长,我们一直在前行

对内网进行探索,进了内网这个时候就得慢慢的动了,看着应该有态势感知平台。

先从共享的文档中寻找蛛丝马迹:

渗透的路还有很长,我们一直在前行

(杂七杂八不重要的共享文档)

渗透的路还有很长,我们一直在前行

(杂七杂八不重要的共享文档)

渗透的路还有很长,我们一直在前行

(杂七杂八不重要的共享文档)

渗透的路还有很长,我们一直在前行

渗透的路还有很长,我们一直在前行

(重要文档)

根据获取到的信息,我们静静等待深夜(白天真的不建议连,鬼知道管理员会不会在)

凌晨4:30,连接,发现存在有360

渗透的路还有很长,我们一直在前行

做个小免杀:

渗透的路还有很长,我们一直在前行

渗透的路还有很长,我们一直在前行

上号!

渗透的路还有很长,我们一直在前行

请教个巨佬要个骚姿势:

渗透的路还有很长,我们一直在前行

渗透的路还有很长,我们一直在前行

获取域控主机名:net group "domain controllers" /domain

渗透的路还有很长,我们一直在前行

收集目标主机信息,发现一些后面也许有用的文件,先留好:

渗透的路还有很长,我们一直在前行

清理下痕迹,这可是个好东西(嘿嘿)

渗透的路还有很长,我们一直在前行

朋友想上去再看看,账号交给他,关灯上床睡觉。

渗透的路还有很长,我们一直在前行


睡到下午1点,朋友打电话过来了。

渗透的路还有很长,我们一直在前行

和我说拿到域控了,但是管理员发现他了。

当时我被手机的电话吵醒,有一点起床气,听他这么一说,顿时火就有点大了,赶忙打开屏幕,被控端已下线。

渗透的路还有很长,我们一直在前行

而且那边比较谨慎,直接先断网了,VPN入口被关闭

渗透的路还有很长,我们一直在前行

朋友一边给我道歉,一遍安慰我。

想想,没事,不是还有路子吗!

检测之前发现可能存在的漏洞的Weblogic

渗透的路还有很长,我们一直在前行

有之前未授权文件上传漏洞,可以getshell

渗透的路还有很长,我们一直在前行


准备提权试试?靠,站马上关了

感觉是触发了态势感知平台的报警。

这个东西还是有点用的。


此时就像是触发了一系列的连锁反应,很多原来能进去的站都关了,挂上了紧急维修的页面。

这感觉就像是捅了一下蚂蜂窝。

渗透的路还有很长,我们一直在前行

不过不慌,试试积累的密码本和信息,可不可以,

有一个进去了了,126邮箱,不过需要手机验证码认证。

(呜呜呜呜,心中一万只草泥马路过)

渗透的路还有很长,我们一直在前行


之前发出去的钓鱼邮件,也如同石沉大海一样,没有任何回应。

整个人绝望了,对面应急太及时,刚开个口就拦,有力使不出来。

渗透的路还有很长,我们一直在前行

0x04 绝处逢生!

渗透的路还有很长,我们一直在前行

之前的单个liunx服务器还在,上去看了一下,为什么我在里面做的那些动作?态势平台没有反应?现在还开着?东西就像是没有变过一样?!但是之前放在这里的马不见了?!

一个想法突然在我脑中出现:

渗透的路还有很长,我们一直在前行

没错!很有可能是蜜罐,我继续往上面放了几个文件,但是无一例外,第二天总会回到原来的样子,我猜测这是个会定时删除,定时启动的docker!

抓住这一点,只能碰碰运气试试了!

渗透的路还有很长,我们一直在前行

老板,换碟!

我们在实战的环境中,该如何判断服务器是不是Docker环境

第一种方式,搜索是否存在.dockerenv 文件

渗透的路还有很长,我们一直在前行

第二种方式,查看系统进程的cgroup信息

渗透的路还有很长,我们一直在前行

我们在环境中搜索,发现的确存在.dockerenv ,并且,也可以看到系统进程的cgroup信息!

尝试使用不同的EXP,逃逸docker:

渗透的路还有很长,我们一直在前行

成功获取主机shell!

渗透的路还有很长,我们一直在前行

芜湖!起飞!运维主机

渗透的路还有很长,我们一直在前行

这次不让朋友来了,自己一日到底!

运维主机上的宝贝:

渗透的路还有很长,我们一直在前行

上免杀马:

渗透的路还有很长,我们一直在前行

剩下的就是登入,截屏,登入截屏,好不快活。

渗透的路还有很长,我们一直在前行

整个周期时长:
信息收集2天
外网对抗5天
内网对抗5天

到此为止,已日穿,给朋友打电话。

渗透的路还有很长,我们一直在前行

(PS:可能会有错别字,各位见谅!请点击下方二维码关注我们!)


渗透的路还有很长,我们一直在前行


扫码关注

简历请投递[email protected]

开普勒安全团队欢迎你

本文始发于微信公众号(哈拉少安全小队):渗透的路还有很长,我们一直在前行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月21日22:07:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透的路还有很长,我们一直在前行https://cn-sec.com/archives/213024.html

发表评论

匿名网友 填写信息