从互联网至内网横向渗透攻击链实例
2022-04-07 15:49:55 0 举报
攻击链溯源
作者其他创作
大纲/内容
WordPress
作者总结在对不同“地区“网站做渗透测试的时候可能与常规思路不是太一样,前期内网信息收集很重要,尤其对Enterprise Admins 组和本地管理组的查找,判断出内网大概环境,才能更好定制下一步思路。
可以随意登录
没有上传webshell,可以避免不必要的告警,利用一些很自然的方式获取管理员权限,这点做的好
IPC连接
SQL update替换密码登录WordPress后台
内网终端
获得渗透授权我们的好同志
SQLmap
修改WordPress的user.php记录管理员密码
能以正常方式接入内网,可以有效避免安全设备检测,同时VPN的行为很多公司都不重视
子域名查询
发现卡巴斯基管理中心服务器
终端进程和网络流量特征可以告警
发现服务器在DMZ区,意义不大
…………
信息收集中
网内存在卡巴斯基服务器!
寻找
C段扫描发现
------寻找卡巴斯基key之旅
DMZ区
内网终端本地administrator
防篡改文件监测
切换token
内网本地主机高危操作,需要终端日志告警
找到卡巴斯基服务器
DMZ web
DNS子域名查询
转换资产标识
正面web门槛太高利用信息泄露利用社工可以有效避免攻击中被发现
利用抓取管理员密码可以登录VPN
各种绕过
信息泄露互联网暴露面
这不就用上了么
发现此台是邮件服务器
根域控制器Enterprise Admins 组
杀软的绕过,还需要沙箱来补充,或者是行为特征来补充,无它法
成功拿到卡巴斯基key啦
从互联网至内网横向渗透攻击链实例
Cisco VPN
已有SQL注入漏洞不堵住,这里就很难防守
域管理员权限
内网普通PC权限
邮件服务器
批量扫描主机用户名,这里寻找administrators组
内网横向移动,需要终端日志行为,同时需要网络流量
这里目标就是撕开口子进入内网
卡巴斯基管理中心
读者总结1、管理员安全意识不足2、存在安全漏洞,未及时修复3、内网没有安全监测手段4、没有基于行为安全手段5、网络接入没有开启双因素认证6、区域边界控制不完善
tasklist /v查看进程
抓到账号密码,通常内网是通用的,备用
常规SQL注入会告警安域会过滤
绕过卡巴斯基,使用mimikatz抓取本地密码
内网横向移动,需要终端日志行为,同时需要网络流量日志支撑,关联分析
收藏
收藏
0 条评论
下一页