RedTeam|记一次由FireWall突破的实战

admin 2025年5月6日12:36:32评论3 views字数 1383阅读4分36秒阅读模式
免责声明 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号安全洞察知识图谱及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

1工具介绍

文章作者:和转自火线Zone社区:https://zone.huoxian.cn/d/2864-redteamfirewall

这是分享一次省级HVV的实战经验,总的来说还是第一次比较特殊的从打点到拿下内网机器的一个步骤,假说不考虑近源攻击以及钓鱼攻击的手段,相对于传统的漏洞攻击突破边界来说,这个分享就显得很有趣,为了防止被同行发现是哪里的演习,所以前面的截图打码会比较严重。

防火墙为弱口令

突破边界

  • 利用vlan接口查看接口信息
RedTeam|记一次由FireWall突破的实战
  • 对象管理->IP地址 查看内网地址的配置情况
RedTeam|记一次由FireWall突破的实战
  • FW中配置VPN,需要注意几个步骤
RedTeam|记一次由FireWall突破的实战
  • IP地址池默认即可
RedTeam|记一次由FireWall突破的实战
  • VPN默认地址池,配置后的子网ip2.0.1.2/24,界面定制选择默认系统模板
RedTeam|记一次由FireWall突破的实战
  • 下一步配置资源,资源管理-》资源配置
RedTeam|记一次由FireWall突破的实战

添加用户,配置资源以及添加用户组

RedTeam|记一次由FireWall突破的实战

提交完成配置,测试访问

http://xxx.xxx.xxx.xxx:6443

RedTeam|记一次由FireWall突破的实战

使用配置的用户名以及密码登录,也可使用客户端SSLVPN进行登录。

RedTeam|记一次由FireWall突破的实战

登录成功获取资源列表

RedTeam|记一次由FireWall突破的实战

内网横向

VPN的隧道相较于其它的隧道来讲是最简单最直接最好用的隧道,全局代理直接用工具就可以直接使用了,利用前期搜集到的接口信息,以及外链内网地址基本上可以确定内网的范围。

RedTeam|记一次由FireWall突破的实战

我很相信大佬们的指纹识别能力,所以这里放的html源码内容很少,包括标签字符串也需要打码。

这里我对内网攻击的思路是这样的

  • 使用ICMP命令即ping探测存活网段
  • 低速率探测8443以及80端口资产探测是否存在安全设备,尤其是态感以及探针

在1、2步骤的搜集下,YQ这么有钱竟然内网连个IPS都没有,防火墙的IPS和IDS的模块都没有买,一度让我觉得是不是踩到蜜罐了。硬着头皮也得继续往下,因为这台防火墙的是属于公网的大C段,但是确实能ping到泄露的那么多内网地址,可以继续向下尝试一下。把所有的接口探测结束,发现网段很多,也有很多资产。

  • 内网工具免杀一把梭

结果

最后单单业务系统拿下一千多个,服务器将近100台,数据库近百个。蜜罐的话应该做不到这么RedTeam|记一次由FireWall突破的实战,这个网络结构确实很大。然后我就分析了这家企业的网络架构,因为里面涉及BJ总部的部分数据。

梳理网络拓扑

从进入内网扫描确认目标单位的网段。根据1、2步骤内网的拓扑情况已经可以确定。加上边界的防火墙该单位的内网一共是五台迪普的防火墙,这里我推测是分为不同的安全域。

几个区域的名字是根据对应网段的服务器的数据确定的

  • 数字化服务器区
RedTeam|记一次由FireWall突破的实战

主要存放数字化相关的业务服务器

  • 流媒体服务器区
RedTeam|记一次由FireWall突破的实战

主要存放实时的媒体流数据

剩下的两个区域分别为办公网以及网管区域,因为涉及很多网管系统

RedTeam|记一次由FireWall突破的实战

根据防火墙的各个划分的vlan可以确定办公网以及业务内网的大致拓扑为

RedTeam|记一次由FireWall突破的实战

小结

总之在打红队时,不要放过任何一个C段,也不要忽略任何一个很微小的信息泄露,在整个流程中每一个环节都显得尤其重要。

2免费社区

安全洞察知识图谱星球是一个聚焦于信息安全对抗技术和企业安全建设的话题社区,也是一个[免费]的星球,欢迎大伙加入积极分享红蓝对抗、渗透测试、安全建设等热点主题

RedTeam|记一次由FireWall突破的实战
RedTeam|记一次由FireWall突破的实战

原文始发于微信公众号(安全洞察知识图谱):RedTeam|记一次由FireWall突破的实战

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月6日12:36:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   RedTeam|记一次由FireWall突破的实战http://cn-sec.com/archives/4032667.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息