此时,离这个行动结束还有两天,我们意识到尽可能短的时间内进行横向渗透,尽可能多
地获得服务器主机。个人主机的权限非常不稳定,可用时间跟着上班时间,晚上不能工作了,
和小伙伴分工,尽可能不引起大规模警告就找到了服务器所在的网络。首先,为了快速扫描
445端口,检测了ms17010,但是这个洞最近真的不怎么使用,不是指漏洞不能使用,而是
指漏洞被修复,还是服务器被杀,而且现在很多公司不用补丁就会优先限制服务器区域的44
5端口。
当时已经是下午两点多了,离下班时间已经很近了,心里非常焦躁,如果大规模扫描多个端
口可能会浪费非常多的时间,因为拿到的这个个个人主机是属于开发商的,所以我们把目标
扫描端口重点放在网页服务和数据库服务两个方面,每个人只扫描一个端口,希望能在最短
的时间内完成端口扫描。没多久,我在redis服务器上利用redis主从复制rce中获得了服务器
区的第一个主机。我准备代理的时候,伙伴扫描了sqlserver的数据库的弱密码。我们直接
做了这个windows。其馀的伙伴在redis的服务器上做了维权和代理以防万一。通过msf执行
命令。获得主机密码。
口可能会浪费非常多的时间,因为拿到的这个个个人主机是属于开发商的,所以我们把目标
扫描端口重点放在网页服务和数据库服务两个方面,每个人只扫描一个端口,希望能在最短
的时间内完成端口扫描。没多久,我在redis服务器上利用redis主从复制rce中获得了服务器
区的第一个主机。我准备代理的时候,伙伴扫描了sqlserver的数据库的弱密码。我们直接
做了这个windows。其馀的伙伴在redis的服务器上做了维权和代理以防万一。通过msf执行
命令。获得主机密码。
发现密码规则是前面固定字符后面的4个字符是年份,一般来说,这个密码在网络上容易存
在同一密码和规则密码,所以试着喷钥匙,撞到了同一密码和规则密码的主机。大致看到
对应的系统是内部的网站系统。此时,离行动结束还有一天,剩下的时间应该能愉快地划
水。
在同一密码和规则密码,所以试着喷钥匙,撞到了同一密码和规则密码的主机。大致看到
对应的系统是内部的网站系统。此时,离行动结束还有一天,剩下的时间应该能愉快地划
水。
回顾这次渗透的整个过程和这个目标的特征,实际上对这个目标周边的加固很好,暴露点
少,外部网络几乎没有发现可以撕裂的洞,但是必须利用有限的资源尽量发挥最大的作用
。我认为每次红队和渗透的行动都是个案,每个案例都有独特的攻击路径和方案,需要找
到最好的攻击方案,随着方案的优化和改善,我们可以看到的攻击面和攻击点逐渐出现。
我们可以通过外部网络打点直接进入内部网络,然后转向外部网络的邮件系统,通过邮件
系统的爆破进入一个人的邮箱系统,在没有发现可用的邮件支持下一个渗透的情况下,
通过outlook捕获目标人员的ntlmv2hash进行离线解读,在获得目标人员的账号密码后,
通过查看邮箱内容发现网络隔离规则,通过邮箱规则获得攻击者的主机shell,通过获得
的办公区主机shell进行内部网络渗透,获得windwind系统的密码和大量的密码.
少,外部网络几乎没有发现可以撕裂的洞,但是必须利用有限的资源尽量发挥最大的作用
。我认为每次红队和渗透的行动都是个案,每个案例都有独特的攻击路径和方案,需要找
到最好的攻击方案,随着方案的优化和改善,我们可以看到的攻击面和攻击点逐渐出现。
我们可以通过外部网络打点直接进入内部网络,然后转向外部网络的邮件系统,通过邮件
系统的爆破进入一个人的邮箱系统,在没有发现可用的邮件支持下一个渗透的情况下,
通过outlook捕获目标人员的ntlmv2hash进行离线解读,在获得目标人员的账号密码后,
通过查看邮箱内容发现网络隔离规则,通过邮箱规则获得攻击者的主机shell,通过获得
的办公区主机shell进行内部网络渗透,获得windwind系统的密码和大量的密码.