前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透的路还有很长,我们一直在前行

渗透的路还有很长,我们一直在前行

作者头像
辞令
发布2020-12-23 14:37:58
9130
发布2020-12-23 14:37:58
举报
文章被收录于专栏:WhITECat安全团队

0x01 前言

其实想写这篇文章很久了,奈何工作比较饱和,涉事单位迟迟没有修复,所以就一直没写,今天接到通知,漏洞已经修复了,所以本着从实战角度出发,不忘记自己对技术的热爱,回归技术本质,从头来一遍真正的意义上的渗透测试,文章由真实事件而成,部分重要位置已做打码处理,核心涉密位置也已做脱敏处理。

谨以此文,那是一段美好又快乐的日子.........

0x02 前期准备

我接受到朋友的委托之后,根据提供的授权书信息指定目标进行渗透测试,目标比较大,具体是那个单位这里就不方便说了,先说说前期的信息收集我是怎么去做的。

第一步,全方位的去收集信息,并且分别列好图表

子域以及各个网站使用的中间件等其他信息:

C段以及各个网站使用的中间件等其他信息:

组织架构信息:

社会工程学——人员信息,密码本:

WAF信息等:

简单总结一下,无非就这些东西

第二步,对收集到的所有信息整合,分析脆弱点,也可以根据自己的需要去造轮子,写工具

分析发现几个后台位置,可以着重看一下:

VPN使用的是某服V*.**版本:

招投标人员泄露信息,几个重要人物泄露的信息:

使用的是**信的WAF:

几台服务器的端口可以尝试爆破一下:

几个服务器上使用的中间件可以测试一下:

有两个备份文件泄露:

做到这里,对目标的渗透准备基本就结束了,再根据收集到的关键信息,去自己原始积累的漏洞库里准备好需要的EXP和检测工具。

(PS:其实比较赞赏类似于零组漏洞库、狼组漏洞库、悬剑漏洞库、还有早些年的wooyun知识库,以及一些大佬们的博客漏洞复现过程,这些东西的存在无疑是每一位做安全人员的福音。因为,并不是人人都会积累足够多的东西,并且还愿意分享出来的。当然还有那些破解国外付费工具,制作GUI图形化武器的朋友们。)

0x03开始攻击

因为,前期已经做好了足够的信息收集,知道那些地方是要着重看的,这就像是已经准备好了足够“武器、弹药”,手里有家伙,做事才不慌。正所谓,不动则已,动则打它个体无完肤。

后台漏洞:

登入失败时,附带Gatag参数

会返回过来db的密码还有ssh用户的密码

通过base64解密发现数据库密码和ssh用户密码

直接可连SSH服务器:

连接后发现是单个的服务器,连边缘外网都算不上,故先暂时放弃这条进攻路线。

其余后台发现JS泄露初始密码,但早已修改,无法登入。

直接使用某服VPN**.**版本的0day进攻测试

成功连接至连接至内网!

对内网进行探索,进了内网这个时候就得慢慢的动了,看着应该有态势感知平台。

先从共享的文档中寻找蛛丝马迹:

(杂七杂八不重要的共享文档)

(杂七杂八不重要的共享文档)

(杂七杂八不重要的共享文档)

(重要文档)

根据获取到的信息,我们静静等待深夜(白天真的不建议连,鬼知道管理员会不会在)

凌晨4:30,连接,发现存在有360:

做个小免杀:

上号!

请教个巨佬要个骚姿势:

获取域控主机名:net group "domain controllers" /domain:

收集目标主机信息,发现一些后面也许有用的文件,先留好:

清理下痕迹,这可是个好东西(嘿嘿)

朋友想上去再看看,账号交给他,关灯上床睡觉。

睡到下午1点,朋友打电话过来了。

和我说拿到域控了,但是管理员发现他了。

当时我被手机的电话吵醒,有一点起床气,听他这么一说,顿时火就有点大了,赶忙打开屏幕,被控端已下线。

而且那边比较谨慎,直接先断网了,VPN入口被关闭

朋友一边给我道歉,一遍安慰我。

想想,没事,不是还有路子吗!

检测之前发现可能存在的漏洞的Weblogic

有之前未授权文件上传漏洞,可以getshell

准备提权试试?靠,站马上关了

感觉是触发了态势感知平台的报警。

这个东西还是有点用的。

此时就像是触发了一系列的连锁反应,很多原来能进去的站都关了,挂上了紧急维修的页面。

这感觉就像是捅了一下蚂蜂窝。

不过不慌,试试积累的密码本和信息,可不可以,

有一个进去了了,126邮箱,不过需要手机验证码认证。

(呜呜呜呜,心中一万只草泥马路过)

之前发出去的钓鱼邮件,也如同石沉大海一样,没有任何回应。

整个人绝望了,对面应急太及时,刚开个口就拦,有力使不出来。

0x04 绝处逢生!

之前的单个liunx服务器还在,上去看了一下,为什么我在里面做的那些动作?态势平台没有反应?现在还开着?东西就像是没有变过一样?!但是之前放在这里的马不见了?!

一个想法突然在我脑中出现:

没错!很有可能是蜜罐,我继续往上面放了几个文件,但是无一例外,第二天总会回到原来的样子,我猜测这是个会定时删除,定时启动的docker!

抓住这一点,只能碰碰运气试试了!

老板,换碟!

我们在实战的环境中,该如何判断服务器是不是Docker环境

第一种方式,搜索是否存在.dockerenv 文件

第二种方式,查看系统进程的cgroup信息

我们在环境中搜索,发现的确存在.dockerenv ,并且,也可以看到系统进程的cgroup信息!

尝试使用不同的EXP,逃逸docker:

成功获取主机shell!

芜湖!起飞!运维主机

这次不让朋友来了,自己一日到底!

运维主机上的宝贝:

上免杀马:

剩下的就是登入,截屏,登入截屏,好不快活。

整个周期时长:

信息收集2天

外网对抗5天

内网对抗5天

到此为止,已日穿,给朋友打电话。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-12-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 WhITECat安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 检测之前发现可能存在的漏洞的Weblogic
  • 有之前未授权文件上传漏洞,可以getshell
相关产品与服务
容器镜像服务
容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档