这个方法看起来是失败的,现在的思路是继续使用内部只有的一个账户进行内部钓鱼,看
是否能获得高权限的账户,因为使用owa进行暴力破解需要经常分钱,而且根据前期的密码
爆破的结果看再爆高价值用户的密码需要分钱的次数会太多,容易触发报警,而且用常规的
方法分钱高价值的目标也不一定好用,这里计划盗取NetNTLMv2hash进行离线分钱,增加
爆破成功的几率,尽量减少与目标的交互作用,防止被防守方发现。 在hash中,我们选择了20个目标,查看邮箱通讯录(希望这些人能经常阅读邮件…),这些人
员分别包括运维部的下属分支和开发部。因为没有人在这里发送,所以请提高信誉。这封信
的内容大概是我的小妹,请小弟帮我看一看这封信的错误含义。我们通过将html加载到邮件
中,将图片插入代码中,受害者只需看到邮件中的hash即可。开始Responder以监听。接
收到第一个hash已经是第二天的早晨了,上午先后接收到5个hash,下午接收到2个,随后
进行批量破解,成功破解了两个hash密码。 登陆这个用户的邮箱后并没有发现多少有助于继续渗透的内容,但有一封邮件引起了我的
注意,这封邮件的主要内容是,整个公司的访问控制工作没有完全完成,有一些办公网络
和所有IT部门的主机权限仍然过大,需要在指定的时间内完成网络访问控制,请相关部门
进行统一划分。这个信息告诉我们,只要进入办公网络,就有一定的机会访问绝大多数的
服务器主机,只要进入IT部门的任何一个主机都可以访问所有的服务器主机,这一点非常
重要。没人能打退堂鼓,继续前进。钓鱼用邮件的方法很多,但有些好的方法一定是让用
户感觉很低,这样就能保证上网率的提高,另外我们现在只有三个机会,一个是普通员工
的办公网络人员的账户密码,一个是运维人员和开发人员的IT部门的网络各自的一个账户
密码,通过这三个账户,我们尝试一下能不能实现我们期望的效果,成功地反弹回shell。
此处我们试图通过创建邮件规则来执行shell反弹。看着cs弹回来的shell我激动万分,一方
面终于进入了内部网,另一方面就是这个人对应的组织架构是开发,应该是在IT部门联网
,说明权限还是比较大的。
还没有评论,来说两句吧...