此时,离这个行动结束还有两天,我们意识到尽可能短的时间内进行横向渗透,尽可能多
地获得服务器主机。个人主机的权限非常不稳定,可用时间跟着上班时间,晚上不能工作了,
和小伙伴分工,尽可能不引起大规模警告就找到了服务器所在的网络。首先,为了快速扫描
445端口,检测了ms17010,但是这个洞最近真的不怎么使用,不是指漏洞不能使用,而是
指漏洞被修复,还是服务器被杀,而且现在很多公司不用补丁就会优先限制服务器区域的44
5端口。 当时已经是下午两点多了,离下班时间已经很近了,心里非常焦躁,如果大规模扫描多个端
口可能会浪费非常多的时间,因为拿到的这个个个人主机是属于开发商的,所以我们把目标
扫描端口重点放在网页服务和数据库服务两个方面,每个人只扫描一个端口,希望能在最短
的时间内完成端口扫描。没多久,我在redis服务器上利用redis主从复制rce中获得了服务器
区的第一个主机。我准备代理的时候,伙伴扫描了sqlserver的数据库的弱密码。我们直接
做了这个windows。其馀的伙伴在redis的服务器上做了维权和代理以防万一。通过msf执行
命令。获得主机密码。 发现密码规则是前面固定字符后面的4个字符是年份,一般来说,这个密码在网络上容易存
在同一密码和规则密码,所以试着喷钥匙,撞到了同一密码和规则密码的主机。大致看到
对应的系统是内部的网站系统。此时,离行动结束还有一天,剩下的时间应该能愉快地划
水。 回顾这次渗透的整个过程和这个目标的特征,实际上对这个目标周边的加固很好,暴露点
少,外部网络几乎没有发现可以撕裂的洞,但是必须利用有限的资源尽量发挥最大的作用
。我认为每次红队和渗透的行动都是个案,每个案例都有独特的攻击路径和方案,需要找
到最好的攻击方案,随着方案的优化和改善,我们可以看到的攻击面和攻击点逐渐出现。
我们可以通过外部网络打点直接进入内部网络,然后转向外部网络的邮件系统,通过邮件
系统的爆破进入一个人的邮箱系统,在没有发现可用的邮件支持下一个渗透的情况下,
通过outlook捕获目标人员的ntlmv2hash进行离线解读,在获得目标人员的账号密码后,
通过查看邮箱内容发现网络隔离规则,通过邮箱规则获得攻击者的主机shell,通过获得
的办公区主机shell进行内部网络渗透,获得windwind系统的密码和大量的密码.
还没有评论,来说两句吧...