记一次由FireWall突破的实战

admin 2023年12月17日09:40:38评论50 views字数 1226阅读4分5秒阅读模式

这种场景经常在攻防中遇到,以下思路非常经典,值得学习,感谢作者。

1

前言

这是分享一次省级HVV的实战经验,总的来说还是第一次比较特殊的从打点到拿下内网机器的一个步骤,假说不考虑近源攻击以及钓鱼攻击的手段,相对于传统的漏洞攻击突破边界来说,这个分享就显得很有趣,为了防止被同行发现是哪里的演习,所以前面的截图打码会比较严重。

防火墙弱口令

2

边界突破

  • 利用vlan接口查看接口信息

RedTeam|记一次由FireWall突破的实战

RedTeam|记一次由FireWall突破的实战

  • 在FW中配置VPN,需要注意几个步骤

RedTeam|记一次由FireWall突破的实战

  • IP地址池默认即可

RedTeam|记一次由FireWall突破的实战

  • VPN默认地址池,配置后的子网ip2.0.1.2/24,界面定制选择默认系统模板

RedTeam|记一次由FireWall突破的实战

  • 下一步配置资源,资源管理-》资源配置

RedTeam|记一次由FireWall突破的实战

添加用户,配置资源以及添加用户组

RedTeam|记一次由FireWall突破的实战

提交完成配置,测试访问

http://xxx.xxx.xxx.xxx:6443

RedTeam|记一次由FireWall突破的实战

使用配置的用户名以及密码登录,也可使用客户端SSLVPN进行登录。

RedTeam|记一次由FireWall突破的实战

登录成功获取资源列表

RedTeam|记一次由FireWall突破的实战

3

内网横向

VPN的隧道相较于其它的隧道来讲是最简单最直接最好用的隧道,全局代理直接用工具就可以直接使用了,利用前期搜集到的接口信息,以及外链内网地址基本上可以确定内网的范围。

RedTeam|记一次由FireWall突破的实战

我很相信大佬们的指纹识别能力,所以这里放的html源码内容很少,包括标签字符串也需要打码。

这里我对内网攻击的思路是这样的

  • 使用ICMP命令即ping探测存活网段
  • 低速率探测8443以及80端口资产探测是否存在安全设备,尤其是态感以及探针

在1、2步骤的搜集下,YQ这么有钱竟然内网连个IPS都没有,防火墙的IPS和IDS的模块都没有买,一度让我觉得是不是踩到蜜罐了。硬着头皮也得继续往下,因为这台防火墙的是属于公网的大C段,但是确实能ping到泄露的那么多内网地址,可以继续向下尝试一下。把所有的接口探测结束,发现网段很多,也有很多资产。

  • 内网工具免杀一把梭

4

结果

最后单单业务系统拿下一千多个,服务器将近100台,数据库近百个。蜜罐的话应该做不到这么👍,这个网络结构确实很大。然后我就分析了这家企业的网络架构,因为里面涉及BJ总部的部分数据。

5

梳理网络拓扑

从进入内网扫描确认目标单位的网段。根据1、2步骤内网的拓扑情况已经可以确定。加上边界的防火墙该单位的内网一共是五台迪普的防火墙,这里我推测是分为不同的安全域。

几个区域的名字是根据对应网段的服务器的数据确定的

  • 数字化服务器区

RedTeam|记一次由FireWall突破的实战

主要存放数字化相关的业务服务器

  • 流媒体服务器区

RedTeam|记一次由FireWall突破的实战

主要存放实时的媒体流数据

剩下的两个区域分别为办公网以及网管区域,因为涉及很多网管系统

RedTeam|记一次由FireWall突破的实战

根据防火墙的各个划分的vlan可以确定办公网以及业务内网的大致拓扑为

RedTeam|记一次由FireWall突破的实战

7

小结

总之在打红队时,不要放过任何一个C段,也不要忽略任何一个很微小的信息泄露,在整个流程中每一个环节都显得尤其重要。

文章作者:火线(和)

文章来源:https://zone.huoxian.cn/d/2864-redteamfirewall

原文始发于微信公众号(李白你好):RedTeam|记一次由FireWall突破的实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月17日09:40:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次由FireWall突破的实战https://cn-sec.com/archives/2296746.html

发表评论

匿名网友 填写信息