再談內(nèi)網(wǎng)滲透
前言:
看了@g.r0b1n文章《淺談內(nèi)網(wǎng)滲透》抑制不住自己沖動的心情,寫一篇《再談內(nèi)網(wǎng)滲透》,希望以后有朋友能更新《詳談內(nèi)網(wǎng)滲透》。在我的腦子里面我始終認(rèn)為,一次滲透至少要控制被滲透對象80%以上服務(wù)器才能算得上一次成功的滲透。希望朋友們能夠多提寶貴意見。正文:
我沒有內(nèi)網(wǎng)域里面某個機(jī)器的權(quán)限,我只有一個存在漏洞的web頁面,而我的目的就利用這個存在漏洞的web入侵線上服務(wù)器,然后從IDC網(wǎng)絡(luò)入侵到辦公網(wǎng),到了辦公網(wǎng)絡(luò)再入侵域控服務(wù)器,很多較大的互聯(lián)網(wǎng)公司IDC內(nèi)網(wǎng)與運(yùn)維網(wǎng)相通的,然而運(yùn)維內(nèi)網(wǎng)一般包含在辦公網(wǎng)絡(luò)中。
通過存在漏洞的web我成功有了一個linux服務(wù)器的shell,有了shell之后先別忙著搞,看看機(jī)器有沒有什么監(jiān)控及有無收集日志(如果有監(jiān)控的話,廢了半天勁找web漏洞拿到的shell被發(fā)現(xiàn)了。)
Ls -al/etc/init.d 看看這里都有一些什么東西。ip信息以及連接信息很重要,這里返回的結(jié)果決定我下面該怎么走
首先做一個簡單的分析,上面看來有內(nèi)網(wǎng)和外網(wǎng)兩個IP,如果存在內(nèi)網(wǎng)IP,我肯定首先去判斷一下,這個內(nèi)網(wǎng)究竟有多大,也許你會問我怎么判斷?其實(shí)我也不知道怎么去判斷,nmap掃吧。再看看端口開放的情況,這里有10050端口,是zabbix_agent 開放端口(看到這個最捷徑的就是搞下zabbix_server)。如果沒有zabbix,可以試試找找是否有puppet ldap 之類的東西。
Zabbix 這個是個很強(qiáng)大的監(jiān)控工具,其中system.run 模塊深受屌絲們的喜愛(反正我很喜歡),這個模塊可以執(zhí)行任意命令。Puppet 話說這個是一個管理配置文件的工具,但是其也可以執(zhí)行任意命令(很多人喜歡用它來同步root密碼)。Ldap 這玩意相當(dāng)于windows的AD,當(dāng)然還有其他的,我就不一一舉例了。
我的列子里面既然出現(xiàn)了zabbix,那么我就順著搞zabbix_server的路子走下去。首先看看zabbix的配置文件,zabbix_server的ip就在配置文件里面(當(dāng)然出來的IP也有可能是zabbix_proxy)確定zabbix web頁面IP,運(yùn)氣好的話zabbix默認(rèn)密碼沒有改,你就不用費(fèi)那么大的勁了,直接登錄添加一個監(jiān)控項(xiàng)來執(zhí)行我們的任意命令或者你也可以想辦法獲取zabbix_server的權(quán)限,如何獲得權(quán)限,這是一個很復(fù)雜的過程,還得看具體情況;你可以解密你已有權(quán)限的這個服務(wù)器的shadow文件,你也可以裝鍵盤記錄。
這里提醒一句:
這里收集的任何密碼保存起來,后面會很有用。
屌絲運(yùn)氣比較好,zabbix默認(rèn)密碼沒有改,我可以直接登錄:
下面是一個比較驚喜的畫面:
至此線上的服務(wù)器我也算基本上控制了。下面是應(yīng)該向辦公網(wǎng)出發(fā)。到這里看last記錄比較重要,連接服務(wù)器的IP不會是別人,肯定是來自公司,當(dāng)然也有可能是外網(wǎng),如果last記錄顯示的全部都是外網(wǎng)IP,你可以去找一個只有內(nèi)網(wǎng)IP的服務(wù)器看last記錄。確定辦公網(wǎng)的IP段之后,接下來做的一件事情,我認(rèn)為比較有意義,找一個與辦公網(wǎng)相通的服務(wù)器做一個代理,具體可參照這里。辦公網(wǎng)顯然windows居多,沒有這個代理干起活來還真不方便。
接下來掃描辦公網(wǎng)IP段的端口,我首先會掃描1433端口,因?yàn)镮T網(wǎng)絡(luò)很多東西需要用到 sql server 數(shù)據(jù)庫(當(dāng)然還有很多其他端口都可以嘗試),在掃描弱口令的時候就不要使用常規(guī)字典,常規(guī)字典成功率不會很高,可以用之前提到的收集來的密碼做字典,也可以自己再加點(diǎn)字典。其實(shí)wooyun有一個非常完整的例子。
拿到第一臺內(nèi)網(wǎng)的windows服務(wù)器權(quán)限之后,還是提醒眾屌絲們,別著急連上去,看看上面的服務(wù),進(jìn)程,計劃任務(wù) 有沒有什么登錄監(jiān)控,連接監(jiān)控之類的東西,到這里被對方發(fā)現(xiàn),前功盡棄,你會更蛋疼。得到一臺內(nèi)網(wǎng)windows服務(wù)器之后,首先要確定域的位置,及一些加域服務(wù)器的ip。我的思路是,域控服務(wù)器可能沒有我們想象中的那么薄弱,我們可以找一個加了域的服務(wù)器下手(注意這里是服務(wù)器不是個人PC哦)要是域管理員也在線,那不是很方便就能得到域控服務(wù)器了嘛。確定完這些信息,任何一個密碼收集起來保存好,包括登陸密碼,怎么獲得可以參照淺談內(nèi)網(wǎng)滲透一文。
接下來向目標(biāo)出發(fā),你可以嘗試各種辦法,可根據(jù)自己收集的相關(guān)密碼去嘗試各種登陸,這里要提的是處于內(nèi)網(wǎng)的web一般比較薄弱,可以從web入手。
很不幸,我掃到了一個加域服務(wù)器sql server 弱口令,這個弱口令正是在我收集的密碼當(dāng)中,而且我進(jìn)到服務(wù)器之后域管理員也在線處于斷開狀態(tài),不用想太多,開個shift后門直接切過去,然后你想要的域控服務(wù)器就是你的了。
除此之外,有一個東西我覺得是非常好用的,無論是在辦公網(wǎng)絡(luò)還是IDC網(wǎng)絡(luò),遠(yuǎn)程管理默認(rèn)密碼,這樣的東西因?yàn)橥耆幱趦?nèi)網(wǎng)再加上比較懶的緣故,很少有人記得去改默認(rèn)密碼(不管你信不信,反正我是信了,但是這里有一個弊端就是要重啟服務(wù)器才能獲得權(quán)限,如果是windows的話,還得要一個PE),*重啟有風(fēng)險,操作需謹(jǐn)慎*
后記:
拿到郁控服務(wù)器之后,不妨dump所有域成員的hash出來,可參照這里。有了這些,可以登錄郵箱,很多信息都在郵箱里面的。