前言
有些授权测试中,允许红队人员用社会工程学之类的方法进行渗透。钓鱼和水坑则是快速打点或横向的常用手段。钓鱼通常需要绕过目标邮件网关等安全设备,水坑则需要摸清目标的操作习惯。在此简单的罗列一下布置水坑的方法。ps:本文未涉及任何真实案例。
水坑简述
布置水坑的目的通常为两种:一是暂未获取到目标任何账号凭据和权限,需要利用水坑获取目标的账号凭据或初步建立渗透的据点。二是已经获取基础凭据和权限,但未完全接管系统,借助水坑进行横向或针对关键人员进行渗透。相比之下,前者适合进行“广撒网”,后者则更适合定制化、精细化的操作。
第一种是权限从无到有的一个过程,通常是利用仿冒一些可信度较高的网站,来达到欺骗用户的目的。拜读过倾旋大佬的文章《红队技巧:基于反向代理的水坑攻击》,里面介绍了一种基于Nginx反向代理部署水坑的思路,可以很好的仿冒网站,并且和正常的网站后端无缝衔接。
第二种则是横向扩展的过程,目的是权限升级。通常是已有基础权限,在此基础上分析人员的活动规律,确定目标人员,制定具有针对性的水坑方案。本文就简单聊聊这种。

一种纯想象的部署方案
前提假设,已有一台部署在云上的论坛服务器权限,无法通向内网,通过WEB日志等手段分析出,该网站有目标内部的人员浏览。此处提到的假设是对论坛服务器有完全的控制权限,因为探针和水坑都是Js编写的,实际情况可能只需要一个存储性XSS漏洞就可。
信息收集
通过JS探针的形式,布置在论坛页面上,针对性的记录来源于目标网络出口的访问记录,将用户名、时间、IP、UA和浏览器指纹等信息进行记录

本文介绍了一种基于云服务器的水坑攻击方法,包括信息收集、目标确定和诱饵投放等步骤,以实现权限升级和横向渗透。

最低0.47元/天 解锁文章
1798

被折叠的 条评论
为什么被折叠?



