如何通过WIFI渗透企业内网?

admin 2024年1月6日12:37:17评论20 views字数 2560阅读8分32秒阅读模式

#############################

免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无关。

##############################

介绍

黑盒渗透测试意味着白帽子对目标网络一无所知。模拟黑客攻击网络,并获取敏感信息。进一步,探索内网,识别内网中的漏洞,通过漏洞访问网络里的重要资源。

目的

在这篇文章中,我们假设白帽子不知道目标网络的任何信息。目的是获取目标网络的敏感信息,获取整个域,并攻破目标网络里的重要资源。让们开始吧。

条件

在开始审计之前,我们不知道目标网络里的任何信息,只能物理访问目标网络的宾客区。

开始攻击

我们检测可用的网络连接。没有可供我们连接的有线网接口。所以我们把注意力转向了无线连接。

为了进行无线网络侦查,我们需要使用Kali Linux里的aircrack-ng工具集,以及Alfa无线网卡USB适配器。我们搭建好环境,查找可用的无线连接。

如何通过WIFI渗透企业内网?

无线枚举功能列出了宾客区可以访问的一个隐藏的SSID“Corporate WLAN”。这个SSID使用了WPA2-PSK认证机制,这是可以暴力破解的,这样我们就可以访问公司网络了。

我们首先成功抓取“Corporate WLAN”SSID的握手包。

如何通过WIFI渗透企业内网?

接着,我们想办法破解握手包,从中获取“Corporate WLAN”SSID的密码。

如何通过WIFI渗透企业内网?

现在我们已经访问了目标的公司内部网络,我们进一步枚举网络,寻找在这个网络中立足的方法。

为了识别潜在的攻击面,我们查看目标网络的IP地址、域以及邮件服务器。因为运行了DHCP,我们已经有了一个IP地址,一个简单的“nslookup”命令就可以暴露目标域的名称服务器,这有助于进一步的枚举。

如何通过WIFI渗透企业内网?

然后,我们开始执行基本的网络发现扫描,枚举出名称服务器的网络范围。(比如*.*.40.1-254).为此,我们将使用netscan工具。netscan在执行网络侦查方面非常有用。它有一个非常简单的接口,检查常用的端口,支持凭证登录,并且以用户友好的格式输出结果。

如何通过WIFI渗透企业内网?

我们可以在这个网段内看到多个目标系统。这些系统包括Web服务器,数据库和应用程序服务器等等。大部分系统都开放了RDP 3389端口,这对我们远程访问这些系统很有帮助。

同时,记住具有高价值的目标的IP地址也非常重要,这在后面的post-exploitation阶段将非常有用。

漏洞评估

现在有了很多目标,我们需要仔细分析脆弱的目标,然后进行攻击。

在这一阶段,我们评估这些系统上可以被利用的潜在漏洞。使用著名的工具,比如Nessus和Open VAs,来进行漏洞评估。在漏洞评估时,我们注意到这里面许多系统运行着过时的第三方软件和操作系统,这些容易成为被攻击的目标。这个过程会比较耗时,因为自动化工具发现的许多漏洞都是误报,所以有必要仔细评价这些漏洞。

如何通过WIFI渗透企业内网?

漏洞评估暴露出许多潜在的漏洞,其中之一便是MS09-050漏洞,我们接着会尝试利用这个漏洞。

漏洞利用

我们将使用著名的Windows漏洞(MS09-050,SMBv2允许任意代码执行),可以在这里找到。这个机器明显长时间没有维护,所以没有打补丁。

在经过多次尝试后,我们终于想办法成功利用了漏洞,得到了一个本地管理员权限的shell。

如何通过WIFI渗透企业内网?

为了能够持久访问这个被攻破的系统,我们创建了一个后门用户,并将之添加到本地管理员组中。

如何通过WIFI渗透企业内网?

现在我们可以使用后门用户登录这个系统,然后进一步枚举这个系统。

后渗透

现在我们进入了一个域系统,并且添加了一个后门用户。让我们对这个系统进行后渗透攻击(post-exploitation)。我们的目的是拿到这个系统本地administrator的密码,然后检查是否能够用这个凭证登录域内的其它系统。

Mimikatz是一个著名的工具,它可以从LSASS中获取明文密码。然而,目标系统运行了杀软,它封锁了Mimikatz。而且,这个杀软使用了密码保护,意味着我们不能禁用它,也不能在白名单中添加mimikatz。

所以,我们决定使用Meterpreter shell来获取密码hash。为了得到meterpreter shell。我们将会创建一个恶意的Meterpreter载荷,在我们的攻击机上运行一个handler。现在我们把恶意的Meterpreter载荷放到我们攻击机的web服务器上,在攻破的系统上使用浏览器访问这个文件。

如何通过WIFI渗透企业内网?

如何通过WIFI渗透企业内网?

如何通过WIFI渗透企业内网?

现在我们有了攻破系统的Meterpreter shell。我们可以获取hash了。

如何通过WIFI渗透企业内网?

在得到administrator的hash后,成功破解了这个hash。

提升权限

现在我们有了一个域系统的本地administrator凭证。下一步就是看能不能用这个凭证访问其它的系统。我们再次使用netscan查找使用本地administrator凭证登录的目标。

如何通过WIFI渗透企业内网?

正如我们看到的,域中许多其它系统使用了相同的用户名和密码。这意味着我们已经成功攻破了域里面多个系统。

接着,我们使用本地administrator凭证登录这些系统,用Mimikatz从这些系统中获取明文口令。本地administrator密码可以解锁杀软,并且可以暂时禁用它。下面的截屏显示了mimikatz命令的输出。如此,我们想办法从这些受影响的系统中收集到了多个域用户的凭证。

如何通过WIFI渗透企业内网?

提升至域管权限

最后一步是把我们的后门用户的权限提升至域管理员,控制整个域。

在上一步,我们获取了许多域用户。其中之一便是域管理员。我们使用这个凭证登录域控系统,把我们的后门用户添加到域中,然后提权让它成为域管。

如何通过WIFI渗透企业内网?

通过登录活动目录,查看后门用户的访问权限。我么可以确定它是域管理员了。

如何通过WIFI渗透企业内网?

访问高价值目标

现在我们成为了域管理员,我们将访问网络中高价值的目标,揭示攻击的严重性。

在信息收集阶段,我们发现了目标网络的邮件服务器。MS-Exchange 2013是用来管理邮件服务器的。这意味可用链接http://webmailip/ecp来访问Exchange管理中心。

我们使用域管的凭证登录Exchange管理中心。我们现在可以让自己作为任何用户的代表,访问他们的邮箱。这意味着我们能够访问目标网络中顶级主管的邮件。

如何通过WIFI渗透企业内网?


原文始发于微信公众号(菜鸟小新):如何通过WIFI渗透企业内网?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月6日12:37:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   如何通过WIFI渗透企业内网?https://cn-sec.com/archives/2370833.html

发表评论

匿名网友 填写信息