这个方法看起来是失败的,现在的思路是继续使用内部只有的一个账户进行内部钓鱼,看
是否能获得高权限的账户,因为使用owa进行暴力破解需要经常分钱,而且根据前期的密码
爆破的结果看再爆高价值用户的密码需要分钱的次数会太多,容易触发报警,而且用常规的
方法分钱高价值的目标也不一定好用,这里计划盗取NetNTLMv2hash进行离线分钱,增加
爆破成功的几率,尽量减少与目标的交互作用,防止被防守方发现。
在hash中,我们选择了20个目标,查看邮箱通讯录(希望这些人能经常阅读邮件…),这些人
员分别包括运维部的下属分支和开发部。因为没有人在这里发送,所以请提高信誉。这封信
的内容大概是我的小妹,请小弟帮我看一看这封信的错误含义。我们通过将html加载到邮件
中,将图片插入代码中,受害者只需看到邮件中的hash即可。开始Responder以监听。接
收到第一个hash已经是第二天的早晨了,上午先后接收到5个hash,下午接收到2个,随后
进行批量破解,成功破解了两个hash密码。
员分别包括运维部的下属分支和开发部。因为没有人在这里发送,所以请提高信誉。这封信
的内容大概是我的小妹,请小弟帮我看一看这封信的错误含义。我们通过将html加载到邮件
中,将图片插入代码中,受害者只需看到邮件中的hash即可。开始Responder以监听。接
收到第一个hash已经是第二天的早晨了,上午先后接收到5个hash,下午接收到2个,随后
进行批量破解,成功破解了两个hash密码。
登陆这个用户的邮箱后并没有发现多少有助于继续渗透的内容,但有一封邮件引起了我的
注意,这封邮件的主要内容是,整个公司的访问控制工作没有完全完成,有一些办公网络
和所有IT部门的主机权限仍然过大,需要在指定的时间内完成网络访问控制,请相关部门
进行统一划分。这个信息告诉我们,只要进入办公网络,就有一定的机会访问绝大多数的
服务器主机,只要进入IT部门的任何一个主机都可以访问所有的服务器主机,这一点非常
重要。没人能打退堂鼓,继续前进。钓鱼用邮件的方法很多,但有些好的方法一定是让用
户感觉很低,这样就能保证上网率的提高,另外我们现在只有三个机会,一个是普通员工
的办公网络人员的账户密码,一个是运维人员和开发人员的IT部门的网络各自的一个账户
密码,通过这三个账户,我们尝试一下能不能实现我们期望的效果,成功地反弹回shell。
此处我们试图通过创建邮件规则来执行shell反弹。看着cs弹回来的shell我激动万分,一方
面终于进入了内部网,另一方面就是这个人对应的组织架构是开发,应该是在IT部门联网
,说明权限还是比较大的。
注意,这封邮件的主要内容是,整个公司的访问控制工作没有完全完成,有一些办公网络
和所有IT部门的主机权限仍然过大,需要在指定的时间内完成网络访问控制,请相关部门
进行统一划分。这个信息告诉我们,只要进入办公网络,就有一定的机会访问绝大多数的
服务器主机,只要进入IT部门的任何一个主机都可以访问所有的服务器主机,这一点非常
重要。没人能打退堂鼓,继续前进。钓鱼用邮件的方法很多,但有些好的方法一定是让用
户感觉很低,这样就能保证上网率的提高,另外我们现在只有三个机会,一个是普通员工
的办公网络人员的账户密码,一个是运维人员和开发人员的IT部门的网络各自的一个账户
密码,通过这三个账户,我们尝试一下能不能实现我们期望的效果,成功地反弹回shell。
此处我们试图通过创建邮件规则来执行shell反弹。看着cs弹回来的shell我激动万分,一方
面终于进入了内部网,另一方面就是这个人对应的组织架构是开发,应该是在IT部门联网
,说明权限还是比较大的。