首页 > 其他分享 >记一次常规的网络安全渗透测试

记一次常规的网络安全渗透测试

时间:2025-01-18 13:34:25浏览次数:1  
标签:网络安全 机器 漏洞 渗透 主机 常规 口令 admin 测试

前言

上个月根据领导安排,需要到本市一家电视台进行网络安全评估测试。通过对内外网进行渗透测试,网络和安全设备的使用和部署情况,以及网络安全规章流程出具安全评估报告。本文就是记录了这次安全评估测试中渗透测试部分的内容,而且客户这边刚刚做过了一次等保测评,算一下时间这才几周不到,又来进行测试,实在是怕没成绩交不了差啊。

互联网突破

刚开始当然还是要从外网开始尝试,因为事先客户也没有给出目标清单,我通过常规信息收集发现目标在互联网上部署一套OA系统。

二话不说祭出了我珍藏多年“万能OA漏洞扫描及利用”工具,结果铩羽而归。这时候,大表哥朝我微微一笑(令我汗毛倒竖):“这周末请我吃顿大餐,就能借你用下我的0day”。我于是含泪拿下致远OA服务器上传了webshell,路径为IP地址:端口号/seeyon/notify.jsp;Jsessionid=getAjaxDataServlet?S=ajaxColManager&M=colDelLock

以此为跳板顺利进入目标内网,并搭建frp隐蔽隧道。

第一层内网

进入内网首先利用fscan一把梭扫描一通,发现内网10段有很多主机存在MS17010漏洞,于是使用msf上线这些存在漏洞的机器。

这里证明其中的一台10.211.8.42即可,开启3389远程桌面后成功登录,通过ipconfig查看其内网地址也确实是10.211.8.42。

本来是打算往后面走的,结果大表哥建议我最好一台一台登录下,做做信息搜集啥的,也许能有意想不到的收货。果然大佬的建议就是经验之谈啊。我在登录主机100用nbtscan扫描发现新的机器10.211.8.50,而且发现主机名后缀为SQLSERVER-DC,很像是域环境

于是再次尝试利用ms17010打了几次50,最终获取了其反弹shell,执行域内信息收集,该机器确实是域控,控制4台服务器,主机名为SQLSERVER ,但业务未知。通过mimikatz工具也成功导出了域内所有用户的hash值,这些可以用作hash传递攻击,也可以破解明文做同口令攻击。

继续扫描内网过程中,发现struct2漏洞主机10.210.4.49和10.210.4.45

49这台机器含有大量业务服务,且可以连通很多同网段的服务器,通过ssh服务在后台运行的(账户权限很高都是root的):

为了逐个进行探查,我把上面结果保存到ip.txt文档中,由于可以连的机器太多看起来比较混乱,我用sort命令和uniq命令重新过滤一下重复的信息,最终显示可控机器30台

随机选择一台服务器来验证是否真的可控,这里就访问10.210.4.72,如图成功登录其ssh服务

继续扫描内网,发现一台linux主机10.210.4.153的ssh服务存在弱口令 root/admin@123

值得注意的是,该机器存在双网卡,之前横向的都是10.210.4.1/16这个IP地址段的,说明可能在172.16.0.1/16地址段还存在很多主机,而本机172.16.2.16恰好是通向第二层内网的(横向拓展过程在后面)

上面跑的qwserver 查看其日志

机器10.211.9.37存在redis未授权访问。这里我是现学现卖的(之前实战没遇到过),因为redis默认安装都是没有密码的,默认配置是bind 127.0.0.1,和其他数据库一样,redis支持导出备份文件,如果redis是以高权限用户(如root)运行的,就可以通过制定导出路径和文件名覆盖任意文件。而redis导出文件的内容是部分可控的,通过写入或覆盖一些有容错的文件就可以执行命令。

第二层内网

在第二层内网的跳板机器上,我首先利用fscan扫描172.16.0.0/24地址段,看看有没有易于攻击的主机。结果发现活跃网段172.16.2.0存在漏洞主机以及弱口令

JBoss服务器存在反序列化漏洞

执行命令后反弹shell到我的vps上,查看其ip地址如下

确认3389远程桌面服务开启后,我直接登录上去,发现上面运行的web程序是一种视频流媒体管理系统,存在弱口令admin/adimin直接就能以管理员身份登录

内网中常遇到的安防设备也是测试漏洞的重点,测试发现新华三防火墙管理权限弱口令admin/admin,可以配置其网络边界出口防护。

继续渗透,发现一套内网交互平台,通过测试也存在弱口令admin/admin,登录后也能控制音视频节目的采集、播放、删除、下载。

联汇ESB管理平台弱口令admin/123456,这个平台也是做音视频管理用的。

总结

攻击链路:

OA系统0day漏洞获取webshell—>搭建frp隐蔽隧道进入内网—>主机、域控存在MS17-010漏洞—>struts2命令执行漏洞—>二层内网大量服务存在弱口令、未授权。

企业不能过于依赖边界防护,轻视对于内网的安全管理,如该企业存在大量MS17010、struts2命令执行漏洞和弱口令,进入后如入无人之境。此次渗透任务中,我也发现自身很多不足,面对网络安全技术的不断发展,新的漏洞和攻击技术出现,还是要不断学习进步,更新自己知识框架,多一些耐心和专注,才能取得更好成绩。

标签:网络安全,机器,漏洞,渗透,主机,常规,口令,admin,测试
From: https://www.cnblogs.com/cn-sec-/p/18678384

相关文章

  • 25年网络安全大厂原来都面试这些,附大厂面经下载链接
    ​最近1-2个月小伙伴们因为裁员或其他原因,都在面试,以应用安全为主。所以24年甲方大厂都在面试什么呢?这里供为参考安全的行情确实不太好,讲明白简历上的项目和内容才是最为重要的。面试资料,里面含有蚂蚁p9对于职业规划和面经分享,包含各种安全岗位面经资料下载链接:面经资料下载......
  • 如何学习渗透测试?从零基础入门到精通(超详细),看完这一篇就够了
    作为一个新手,我怎么安排自己学习渗透测试?感觉渗透测试好难啊,从哪里学起?渗透测试知识点那么多,我到底应该先学习什么?我是转行从业者(有经验/没有经验),都要从头学起吗?今天,给大家做一个科普,同时,也为大家分享我的渗透学习之路,希望能对你有帮助。渗透测试门槛高不高泛舟网安这片海......
  • 【网络安全】渗透实战学习
    前言本次渗透以SMB共享之SCF文件攻击为突破点,利用burp编码爆破BasicAuthorization认证、smb连接的多种方法、windows用户的NTLM值破解方法、evil-winrm的运用、windows主机信息收集工具、msf运行powershell脚本、远程运行powershell脚本、PrintNightmare漏洞提权等多个知......
  • 【渗透 Tips】解决Edge的IE模式下无法抓包情况
    问题说明        在日常渗透中往往避免不了站点的环境适配问题,有一些站点只能使用IE模式访问,此时便会想着可能使用内置proxy插件代理至抓包软件即可,事实上这并不能很好解决。        如上图所示,即使挂上了yakit代理也无济于事;同时,尝试打开开发者模式进行抓包会......
  • Tesla Free - Fall attack:特斯拉汽车网络安全攻击事件分析
    文章目录一、TeslaFree-Fallattack:特斯拉汽车网络安全事件纪要1.引言2.攻击流程2.1攻击切入点2.2系统入侵2.3CAN总线操控3.影响后果4.特斯拉应对措施5.研究意义二、安全攻击事件技术分析以及相应的检测和缓解措施一、TeslaFree-Fallattack:特斯拉......
  • 2025年入职/转行网络安全,该如何规划?_网络安全职业规划
     前言前段时间,知名机构麦可思研究院发布了 《2022年中国本科生就业报告》,其中详细列出近五年的本科绿牌专业,其中,信息安全位列第一。网络安全前景对于网络安全的发展与就业前景,想必无需我多言,作为当下应届生收入较高的专......
  • 网络安全CTF比赛有哪些事?——《CTF那些事儿》告诉你
    目录前言一、内容简介二、读者对象三、专家推荐四、全书目录前言CTF比赛是快速提升网络安全实战技能的重要途径,已成为各个行业选拔网络安全人才的通用方法。但是,本书作者在从事CTF培训的过程中,发现存在几个突出的问题:1)线下CTF比赛培训中存在严重的“最后一公......
  • 网络攻击(一)--安全渗透简介
    1.安全渗透概述目标了解渗透测试的基本概念了解渗透测试从业人员的注意事项1.1.写在前面的话在了解渗透测试之前,我们先看看,信息安全相关的法律是怎么样的中华人民共和国网络安全法《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发......
  • 渗透测试新手必刷14大靶场推荐
    目录标题基础靶场DVWApikachuxss-labssql-labsupload-labs极核CTF综合渗透靶场vulnstack红日靶场HackTheBox墨者学院TryHackMewebgoatvulfocusvulhubvulnhub基础靶场在学习渗透测试以及挖src的过程中,这些基础靶场必须得了解其原理以及利用其漏洞DVWA涵盖多种......
  • 渗透测试必刷靶场包含基础靶场以及渗透真实环境靶场
    基础靶场在学习渗透测试以及挖src的过程中,这些基础靶场必须得了解其原理以及利用其漏洞DVWA涵盖多种靶场环境,对于新手比较友好,其中SQL注入部分内容很不错相应题解及搭建教程在公众号主页博客园链接里pikachuPikachu靶场,通常被称为皮卡丘靶场,是一个开放的Web应用安全靶场,同......