回忆对某企业内网的一次渗透做了好多次企业内网渗透的项目,这里还是写下把.

先是谈合同 谈预算 谈价格 这些不多介绍

然后签订保密协议这个也不多说了,最后才是评估以及加固..

进入正题

图片上重要信息或涉密信息均涂掉了,有些突变未上传..

-------------------------------------------------------------------------

首先要踩点,收集信息,这是第一步也是蛮重要的一步个人觉得.

目标信息:

主域名:www.xxxx.com

子域名;OA.xxxx.com

无服务器版本 win2003

脚本语言:ASPX

知道这个以后就开始搞了

然后开始找入住,翻遍全站没发现,找注入大家都会不解释,你懂的.

然后扫目录..

clip_image001

一个一个的翻,找到了洞洞..

clip_image003

随便点了一个页面发现居然无权限验证,直接进去,实在是搞笑,

而且里面直接上传漏洞,哎,悲剧

clip_image004
直接写入大马,然后开始提权..

clip_image005

发现本机装了sql 又是ASPX的脚本,翻了下找到了账号密码 直接提权,结果悲剧了,是数据库在内网里面

是了下Churrasco提权,结果悲剧了,被杀掉...

无奈到虚拟机里面去重新修改了下Churrasco,做了免杀,到世界杀毒往测试过所有杀毒,

然后到虚拟机另一个2003系统里测试,正常,重新上传运行,结果还是悲剧,居然修复了.

无奈退回原点...

抽支烟,玩吧使命召唤先.目的只有一个放松下思维,先不去想这个问题.

一个多小时过后,回来继续.突然想到既然本机有SQL,而现在是连接到内网,

那么退后几个月甚至1年,很有可能当初的数据库是放在本机,那么后来企业壮大专门买了服务器来放数据,很有可能账号密码都没有改变过.

于是试了下,果然,连接成功,SA权限,直接添加账号密码,

本以为3389可以直接登录,结果登录不上,一直提示用户名密码错误.我以为我添加错了,于是乎删除了重新添加 结果还是一样

这时候我知道这里绝对有猫腻,用大马看了下进程发现有几个进程特别眼熟

clip_image006

clip_image007

发现了 服务器上装有 瑞星防火墙 金山杀毒软件 360安全卫士..

于是乎就知道刚刚为什么登录不上去了...

这时候利用瑞星防火墙的一个弱点 也或者说是个鸡肋.

直接结束防火墙进程,因为瑞星有两个进程 一个是窗口用的进程 一个是监控用的进程

结束窗口用的进程就行了,如果说结束RavMod.exe的话 他会自动重启进程.所以不用结束监控用的进程,只需要结束Rstray.exe即可

完成以后3389也是登录不上去的,原因是监控进程还在,于是只需要内网反弹下就行了

于是乎丢了一个lcx上去,还是被干掉了,无语,又到虚拟机你重新编译做免杀测试,最后丢上去

本机监听对方运行 发现链接了但是没数据过来.试了几次发现都不行 又悲剧了...无语啊..

最后还了个带SOCK5的反弹程序上去,这下好了,数据过来了,直接链接上去,进入服务器.

进入一看我被雷到了.网站目录居然开了共享....操蛋....

当然之前已经知道内网数据库服务器的账号和密码了,直接添加,顺利登陆...

clip_image008
到了这里还没有完,因为还有oa.xxx.com 没拿到.于是ping了下OA服务器的IP 发现在同一个网段,

这好办,直接C段就ok,直接开cain然后过几个小时看...

clip_image009

过几个小时在看拿到了账号密码 登陆进去,发现OA写非常弱智很多漏洞,只能说两个字 悲剧..

最后利用IIS解析漏洞上传了大马,最后提权...

OA服务器提权比较顺利Churrasco直接搞定

拿到服务器后,看了下本机的软件发现无sql那么肯定也在内网了,于是翻文件找到了数据库地址以及账号密码,最后提权..

拿下了数据库服务器,

至此,该企业的内网渗透完毕,数据库服务器2台+web服务器1台+OA服务器一台 外加深信服网关一个(硬件)

最后给出了此次评估的详细报告,最后加以修复并且加固....

整个过程有些地方比较艰难,但是只要细心认真就能找到方法突破

源链接

Hacking more

...