回忆对某企业内网的一次渗透做了好多次企业内网渗透的项目,这里还是写下把.
先是谈合同 谈预算 谈价格 这些不多介绍
然后签订保密协议这个也不多说了,最后才是评估以及加固..
进入正题
图片上重要信息或涉密信息均涂掉了,有些突变未上传..
-------------------------------------------------------------------------
首先要踩点,收集信息,这是第一步也是蛮重要的一步个人觉得.
目标信息:
主域名:www.xxxx.com
子域名;OA.xxxx.com
无服务器版本 win2003
脚本语言:ASPX
知道这个以后就开始搞了
然后开始找入住,翻遍全站没发现,找注入大家都会不解释,你懂的.
然后扫目录..
一个一个的翻,找到了洞洞..
随便点了一个页面发现居然无权限验证,直接进去,实在是搞笑,
而且里面直接上传漏洞,哎,悲剧
直接写入大马,然后开始提权..
发现本机装了sql 又是ASPX的脚本,翻了下找到了账号密码 直接提权,结果悲剧了,是数据库在内网里面
是了下Churrasco提权,结果悲剧了,被杀掉...
无奈到虚拟机里面去重新修改了下Churrasco,做了免杀,到世界杀毒往测试过所有杀毒,
然后到虚拟机另一个2003系统里测试,正常,重新上传运行,结果还是悲剧,居然修复了.
无奈退回原点...
抽支烟,玩吧使命召唤先.目的只有一个放松下思维,先不去想这个问题.
一个多小时过后,回来继续.突然想到既然本机有SQL,而现在是连接到内网,
那么退后几个月甚至1年,很有可能当初的数据库是放在本机,那么后来企业壮大专门买了服务器来放数据,很有可能账号密码都没有改变过.
于是试了下,果然,连接成功,SA权限,直接添加账号密码,
本以为3389可以直接登录,结果登录不上,一直提示用户名密码错误.我以为我添加错了,于是乎删除了重新添加 结果还是一样
这时候我知道这里绝对有猫腻,用大马看了下进程发现有几个进程特别眼熟
发现了 服务器上装有 瑞星防火墙 金山杀毒软件 360安全卫士..
于是乎就知道刚刚为什么登录不上去了...
这时候利用瑞星防火墙的一个弱点 也或者说是个鸡肋.
直接结束防火墙进程,因为瑞星有两个进程 一个是窗口用的进程 一个是监控用的进程
结束窗口用的进程就行了,如果说结束RavMod.exe的话 他会自动重启进程.所以不用结束监控用的进程,只需要结束Rstray.exe即可
完成以后3389也是登录不上去的,原因是监控进程还在,于是只需要内网反弹下就行了
于是乎丢了一个lcx上去,还是被干掉了,无语,又到虚拟机你重新编译做免杀测试,最后丢上去
本机监听对方运行 发现链接了但是没数据过来.试了几次发现都不行 又悲剧了...无语啊..
最后还了个带SOCK5的反弹程序上去,这下好了,数据过来了,直接链接上去,进入服务器.
进入一看我被雷到了.网站目录居然开了共享....操蛋....
当然之前已经知道内网数据库服务器的账号和密码了,直接添加,顺利登陆...
到了这里还没有完,因为还有oa.xxx.com 没拿到.于是ping了下OA服务器的IP 发现在同一个网段,
这好办,直接C段就ok,直接开cain然后过几个小时看...
过几个小时在看拿到了账号密码 登陆进去,发现OA写非常弱智很多漏洞,只能说两个字 悲剧..
最后利用IIS解析漏洞上传了大马,最后提权...
OA服务器提权比较顺利Churrasco直接搞定
拿到服务器后,看了下本机的软件发现无sql那么肯定也在内网了,于是翻文件找到了数据库地址以及账号密码,最后提权..
拿下了数据库服务器,
至此,该企业的内网渗透完毕,数据库服务器2台+web服务器1台+OA服务器一台 外加深信服网关一个(硬件)
最后给出了此次评估的详细报告,最后加以修复并且加固....
整个过程有些地方比较艰难,但是只要细心认真就能找到方法突破