渗透某企业服务器的一次红队行动经验分享




     此时,离这个行动结束还有两天,我们意识到尽可能短的时间内进行横向渗透,尽可能多

地获得服务器主机。个人主机的权限非常不稳定,可用时间跟着上班时间,晚上不能工作了,

和小伙伴分工,尽可能不引起大规模警告就找到了服务器所在的网络。首先,为了快速扫描

445端口,检测了ms17010,但是这个洞最近真的不怎么使用,不是指漏洞不能使用,而是

指漏洞被修复,还是服务器被杀,而且现在很多公司不用补丁就会优先限制服务器区域的44

5端口。
 
 
 
当时已经是下午两点多了,离下班时间已经很近了,心里非常焦躁,如果大规模扫描多个端

口可能会浪费非常多的时间,因为拿到的这个个个人主机是属于开发商的,所以我们把目标

扫描端口重点放在网页服务和数据库服务两个方面,每个人只扫描一个端口,希望能在最短

的时间内完成端口扫描。没多久,我在redis服务器上利用redis主从复制rce中获得了服务器

区的第一个主机。我准备代理的时候,伙伴扫描了sqlserver的数据库的弱密码。我们直接

做了这个windows。其馀的伙伴在redis的服务器上做了维权和代理以防万一。通过msf执行

命令。获得主机密码。
 
 
发现密码规则是前面固定字符后面的4个字符是年份,一般来说,这个密码在网络上容易存

在同一密码和规则密码,所以试着喷钥匙,撞到了同一密码和规则密码的主机。大致看到

对应的系统是内部的网站系统。此时,离行动结束还有一天,剩下的时间应该能愉快地划

水。
 
 
回顾这次渗透的整个过程和这个目标的特征,实际上对这个目标周边的加固很好,暴露点

少,外部网络几乎没有发现可以撕裂的洞,但是必须利用有限的资源尽量发挥最大的作用

。我认为每次红队和渗透的行动都是个案,每个案例都有独特的攻击路径和方案,需要找

到最好的攻击方案,随着方案的优化和改善,我们可以看到的攻击面和攻击点逐渐出现。

我们可以通过外部网络打点直接进入内部网络,然后转向外部网络的邮件系统,通过邮件

系统的爆破进入一个人的邮箱系统,在没有发现可用的邮件支持下一个渗透的情况下,

通过outlook捕获目标人员的ntlmv2hash进行离线解读,在获得目标人员的账号密码后,

通过查看邮箱内容发现网络隔离规则,通过邮箱规则获得攻击者的主机shell,通过获得

的办公区主机shell进行内部网络渗透,获得windwind系统的密码和大量的密码.
分享: