对企业邮箱的一次渗透测试过程



     这个方法看起来是失败的,现在的思路是继续使用内部只有的一个账户进行内部钓鱼,看

是否能获得高权限的账户,因为使用owa进行暴力破解需要经常分钱,而且根据前期的密码

爆破的结果看再爆高价值用户的密码需要分钱的次数会太多,容易触发报警,而且用常规的

方法分钱高价值的目标也不一定好用,这里计划盗取NetNTLMv2hash进行离线分钱,增加

爆破成功的几率,尽量减少与目标的交互作用,防止被防守方发现。
 
 
在hash中,我们选择了20个目标,查看邮箱通讯录(希望这些人能经常阅读邮件…),这些人

员分别包括运维部的下属分支和开发部。因为没有人在这里发送,所以请提高信誉。这封信

的内容大概是我的小妹,请小弟帮我看一看这封信的错误含义。我们通过将html加载到邮件

中,将图片插入代码中,受害者只需看到邮件中的hash即可。开始Responder以监听。接

收到第一个hash已经是第二天的早晨了,上午先后接收到5个hash,下午接收到2个,随后

进行批量破解,成功破解了两个hash密码。
 
 
登陆这个用户的邮箱后并没有发现多少有助于继续渗透的内容,但有一封邮件引起了我的

注意,这封邮件的主要内容是,整个公司的访问控制工作没有完全完成,有一些办公网络

和所有IT部门的主机权限仍然过大,需要在指定的时间内完成网络访问控制,请相关部门

进行统一划分。这个信息告诉我们,只要进入办公网络,就有一定的机会访问绝大多数的

服务器主机,只要进入IT部门的任何一个主机都可以访问所有的服务器主机,这一点非常

重要。没人能打退堂鼓,继续前进。钓鱼用邮件的方法很多,但有些好的方法一定是让用

户感觉很低,这样就能保证上网率的提高,另外我们现在只有三个机会,一个是普通员工

的办公网络人员的账户密码,一个是运维人员和开发人员的IT部门的网络各自的一个账户

密码,通过这三个账户,我们尝试一下能不能实现我们期望的效果,成功地反弹回shell。

此处我们试图通过创建邮件规则来执行shell反弹。看着cs弹回来的shell我激动万分,一方

面终于进入了内部网,另一方面就是这个人对应的组织架构是开发,应该是在IT部门联网

,说明权限还是比较大的。
分享: