再谈内网渗透
标签:
系统安全
zabbix入侵
内网渗透
黑客
| 发表时间:2013-04-18 10:09 | 作者:hongygxiang
出处:http://www.freebuf.com
前言: 看了@g.r0b1n文章《浅谈内网渗透》抑制不住自己冲动的心情,写一篇《再谈内网渗透》,希望以后有朋友能更新《详谈内网渗透》 在我的脑子里面我始终认为,一次渗透至少要控制被渗透对象80%以上服务器才能算得上一次成功的渗透。希望朋友们能够多提宝贵意见。 正文: 我没有内网域里面某个机器的权限,我只有一个存在漏洞的web页面,而我的目的就利用这个存在漏洞的web入侵线上服务器,然后从IDC网络入侵到办公网,到了办公网络再入侵域控服务器,很多较大的互联网公司IDC内网与运维网相通的,然而运维内网一般包含在办公网络中。 通过存在漏洞的web我成功有了一个linux服务器的shell,有了shell之后先别忙着搞,看看机器有没有什么监控及有无收集日志(如果有监控的话,废了半天劲找web漏洞拿到的shell被发现了这就蛋疼了) Ls -al/etc/init.d 看看这里都有一些什么东西。ip信息以及连接信息很重要,这里返回的结果决定我下面该怎么走 首先做一个简单的分析,上面看来有内网和外网两个IP,如果存在内网IP,我肯定首先去判断一下,这个内网究竟有多大,也许你会问我怎么判断?其实我也不知道怎么去判断,nmap扫吧。再看看端口开放的情况,这里有10050端口,是zabbix_agent 开放端口(看到这个最捷径的就是搞下zabbix_server)。如果没有zabbix,可以试试找找是否有puppet ldap 之类的东西。 Zabbix 这个是个很强大的监控工具,其中system.run 模块深受屌丝们的喜爱(反正我很喜欢),这个模块可以执行任意命令。Puppet 话说这个是一个管理配置文件的工具,但是其也可以执行任意命令(很多人喜欢用它来同步root密码)。Ldap 这玩意相当于windows的AD,当然还有其他的,我就不一一举例了。 我的列子里面既然出现了zabbix,那么我就顺着搞zabbix_server的路子走下去。首先看看zabbix的配置文件,zabbix_server的ip就在配置文件里面(当然出来的IP也有可能是zabbix_proxy)确定zabbix web页面IP,运气好的话zabbix默认密码没有改,你就不用费那么大的劲了,直接登录添加一个监控项来执行我们的任意命令或者你也可以想办法获取zabbix_server的权限,如何获得权限,这是一个很复杂的过程,还得看具体情况;你可以解密你已有权限的这个服务器的shadow文件,你也可以装键盘记录。 这里提醒一句: 这里收集的任何密码保存起来,后面会很有用。 屌丝运气比较好,zabbix默认密码没有改,我可以直接登录: 下面是一个比较惊喜的画面: 至此线上的服务器我也算基本上控制了。下面是应该向办公网出发。到这里看last记录比较重要,连接服务器的IP不会是别人,肯定是来自公司,当然也有可能是外网,如果last记录显示的全部都是外网IP,你可以去找一个只有内网IP的服务器看last记录。确定办公网的IP段之后,接下来做的一件事情,我认为比较有意义,找一个与办公网相通的服务器做一个代理,具体可参照这里。办公网显然windows居多,没有这个代理干起活来还真不方便。 接下来扫描办公网IP段的端口,我首先会扫描1433端口,因为IT网络很多东西需要用到 sql server 数据库(当然还有很多其他端口都可以尝试),在扫描弱口令的时候就不要使用常规字典,常规字典成功率不会很高,可以用之前提到的收集来的密码做字典,也可以自己再加点字典。其实wooyun有一个非常完整的例子。 拿到第一台内网的windows服务器权限之后,还是提醒众屌丝们,别着急连上去,看看上面的服务,进程,计划任务 有没有什么登录监控,连接监控之类的东西,到这里被对方发现,前功尽弃,你会更蛋疼。得到一台内网windows服务器之后,首先要确定域的位置,及一些加域服务器的ip。我的思路是,域控服务器可能没有我们想象中的那么薄弱,我们可以找一个加了域的服务器下手(注意这里是服务器不是个人PC哦)要是域管理员也在线,那不是很方便就能得到域控服务器了嘛。确定完这些信息,任何一个密码收集起来保存好,包括登陆密码,怎么获得可以参照浅谈内网渗透一文。 接下来向目标出发,你可以尝试各种办法,可根据自己收集的相关密码去尝试各种登陆,这里要提的是处于内网的web一般比较薄弱,可以从web入手。 很不幸,我扫到了一个加域服务器sql server 弱口令,这个弱口令正是在我收集的密码当中,而且我进到服务器之后域管理员也在线处于断开状态,不用想太多,开个shift后门直接切过去,然后你想要的域控服务器就是你的了。 除此之外,有一个东西我觉得是非常好用的,无论是在办公网络还是IDC网络,远程管理默认密码,这样的东西因为完全处于内网再加上比较懒的缘故,很少有人记得去改默认密码(不管你信不信,反正我是信了,但是这里有一个弊端就是要重启服务器才能获得权限,如果是windows的话,还得要一个PE),*重启有风险,操作需谨慎* 后记: 拿到郁控服务器之后,不妨dump所有域成员的hash出来,可参照这里。有了这些,可以登录邮箱,很多信息都在邮箱里面的。 祝各位大牛,屌丝们 RP暴涨。 留个微博交流: http://t.qq.com/hongygxiang http://weibo.com/hongygxiang
相关 [内网 渗透] 推荐:
- - FreebuF.COM
前言: 看了@g.r0b1n文章《浅谈内网渗透》抑制不住自己冲动的心情,写一篇《再谈内网渗透》,希望以后有朋友能更新《详谈内网渗透》 在我的脑子里面我始终认为,一次渗透至少要控制被渗透对象80%以上服务器才能算得上一次成功的渗透. 正文: 我没有内网域里面某个机器的权限,我只有一个存在漏洞的web页面,而我的目的就利用这个存在漏洞的web入侵线上服务器,然后从IDC网络入侵到办公网,到了办公网络再入侵域控服务器,很多较大的互联网公司IDC内网与运维网相通的,然而运维内网一般包含在办公网络中.
- - 操作系统 - ITeye博客
本来是在写一份详细的渗透过程,不过因为一直工作,很多细节没有办法当场记录,所以,暂时在BLOG上写一些能想到的,后面如果有时间有环境,会再补充更多的细节以及图片和在渗透时所遇到的麻烦,如何解决等写出来. //可以查看到当前网卡配置信息,包括所属域以及IP段 . 这个命令可以看到:主机名字—shwdm,IP–192.168.103.8,网关IP—192.168.103.10,DNS 域名解析地址IP—192.168.100.1,主WINS服务器IP—10.0.22.5 .
- - FreeBuf.COM
本文仅供渗透测试技术学习及教学用途,禁止非法使用. 最近一段时间一直在研究内网中嗅探的一些方法,各种方式的尝试,才找到一个比较靠谱的一种方式. 单一的ARP掉线也在10分钟内. 攻击机:Kali 10.10.10.237. 被攻击机: win7 10.10.10.232. 因为只为了测试,只修改了PC1的DNS.
- - FreeBuf.COM | 关注黑客与极客
近年来,黑客通过企业无线网络发起的企业内网渗透事件频发,在某漏洞平台检索时发现仅2015年便发生了数十起知名企业因WiFi相关安全问题导致内网被入侵的事件,对企业造成了十分恶劣的影响. 到了2016年,无线网络已经成为企业移动化办公的重要基础设施,但这些无线网络普遍缺乏有效的管理,无线网络也越来越多的成为黑客入侵企业内网的突破口.
- -
API 有多种不同的形式,攻击 API 的方法会因这些形式的不同而有很大差异. 在一篇文章中涵盖所有攻击类型是不可能的,下面我重点介绍其中一部分. 与 Web 应用程序非常相似,API 可以具有不同级别的可见性. 有些可以通过互联网访问,而有些则只能在内部使用. API 攻击方式之一就是简单地访问你应该无法访问的 API.
- xing - cnBeta.COM
据美国科技网站eWeek报道,市场调研公司尼尔森的调查显示,在Android智能机应用中,Facebook、谷歌地图、Gmail和谷歌搜索是最流行的移动应用. 谷歌成功的将大量优势PC桌面应用推广到了智能手机中. 调查显示,在过去30天内,有90%的Android智能机用户从谷歌Android Market商店中下载过应用.
- - FreeBuf.COM
FreeBuf特别提示:本文可能含有攻击性,仅供安全攻防学习和教学用途,禁止非法用途 . Wi-Fi安全近年来成为热点话题,“免费WiFi暗藏李鬼”“WiFi钓鱼”事件层出不穷. 了解Wifi渗透知识必不可少,本文为你娓娓道来(附送实战案例). 钓鱼Wi-Fi ,愈来愈多的网友通过公共场所的Wi-Fi来获取资讯,不成想“蹭网”有风险,网上曝出Wi-Fi也能“钓鱼”窃取网银账号、密码等的消息,专家表示通过Wi-Fi进行网络支付网友只要选择来源明确的网络,.
- - CSDN博客推荐文章
Web漏洞实战教程(DVWA的使用和漏洞分析)PDF下载:. [TOP10]十大渗透测试演练系统. 作者:lhshaoren 发表于2013-7-7 15:56:43 原文链接. 阅读:17 评论:0 查看评论.
- - 行业资讯
1月30日消息,根据尼尔森的最新研究发现,截止2012上半年,中国智能手机用户占比所有手机用户的2/3,是在高速增长的金砖四国(巴西,俄罗斯,印度,中国)市场中唯一由智能手机用户占据主导地位的国家. 形成对比的是,在印度和俄罗斯依旧是没有触屏、全键盘和操作系统的功能型手机占据主导地位,分别占比手机用户的80%和51%;在巴西,用户没有很明确的手机喜好类型,功能型手机和智能手机分别占比手机用户的44%和36%,多媒体手机占比手机用户的21%.
- - 互联网 - ITeye博客
原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/11/21/network-pen-testing-tips-tricks-tools-resources. 侦查--大多数会跳过或缺少的步骤. 如果做得好,可以不使用任何exploit就可以获得访问权限.