前言
本次攻防演练的目标单位是某交通运输企业及其子公司,旨在评估其网络系统的安全性。通过信息搜集、漏洞利用、内网渗透等步骤,最终成功获取了目标系统的控制权限,并发现了多个安全漏洞。以下是详细的渗透测试过程:
信息搜集
第一步,通过爱企查平台分析了目标企业的基本信息及其子公司情况,确认了企业的域名和主要业务系统。爱企查提供了企业的注册信息、股东结构、子公司列表等详细信息,帮助我们快速了解目标企业的组织架构和业务范围。
接着利用网络空间测绘平台拓展攻击面,我比较喜欢利用鹰图平台(网络空间测绘平台)对目标企业进行资产扫描,快速检索出企业的业务系统及其子公司的相关资产。鹰图平台提供了丰富的资产信息,包括域名、IP地址、开放端口、服务类型等,帮助我们全面了解目标企业的网络架构。尤其是通过ICP备案信息反查功能,发现了多个子公司的业务系统。
此外,我们还使用了子域名枚举工具(如Sublist3r)对目标企业的域名进行了子域名枚举。通过枚举,发现了多个子域名,这些子域名可能对应着不同的业务系统和服务。我们对这些子域名进行了初步的访问和测试,以寻找潜在的漏洞。
我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
SQL注入漏洞
通过信息搜集发现,该公司有很多的子公司,因此在多次尝试母公司网站渗透无果后,我们把目标锁定到子公司了。在其中一个子公司资产下面找到一个新闻发布系统,里面点击带有交互的功能菜单按钮,发现一处sql注入漏洞,注入数据包如下图所示,注入参数为riqi参数
接着利用sqlmap工具成功获取了数据库的Banner信息,确认数据库版本为Sqlserver 2012,获得了当前数据库为web。这一步骤帮助我们了解了目标系统的数据库类型和版本,为后续的漏洞利用提供了重要信息。
通过注入获取了管理员账号的MD5加密密码,我使用了在线MD5解密工具和彩虹表进行解密,最终成功获取了明文密码XXX
有意思的是,网站的最下方给出了管理后台的链接,这就免得我们使用御剑去爆破后台路径了。使用上面获取的管理员账号和密码成功登录了新闻发布系统的后台管理界面。在后台中,我们发现了一些敏感信息和功能模块,为进一步的渗透提供了便利。
当然要想扩大战果,最理想的就是找到文件上传点然后getshell。老天爷似乎也很照顾我哈哈,在管理员后台中,发现了一个文件上传功能,存在任意文件上传漏洞。
上传了一个asp脚本的 WebShell文件,成功获取了服务器的控制权限。我使用了流量数据加密的WebShell工具—哥斯拉进行连接,并成功执行了系统命令。
为了进一步控制目标服务器,又向目标上传并通过静默安装的方式安装todesk远程管理工具,从而间接获取目标服务器的远程管理权限。(静默安装的方式参见https://www.todesk.com/helpcenter/solo-65.html)
但是登录桌面后发现目标已经安装了向日葵远程管理软件,为了隐蔽操作,故将todesk进行卸载,使用目标的向日葵进行远程操作。这一步骤帮助我们避免了被目标系统管理员发现的风险。
考虑到后续的内网横向渗透,我通过上传的WebShell又上线了Cobalt Strike (CS) 木马。尝试了多种提权技术(如DLL注入、服务提权等)来提升权限,最后成功获取了系统的最高权限。
利用mimikatz插件也成功地获取了管理员明文密码,下一步就是进行内网横向移动扩大战果了。
我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
内网渗透
可能是运气比较好,这里通过上面获取的明文密码进行口令碰撞攻击,直接拿下一台内网websphere服务器控制权限
可以发现,这台websphere服务器集中管理平台管理内网7台服务器节点
使用fscan对192.168.0.0/16网段进行IP扫描探测,发现大量SSH弱口令漏洞
fscan扫描中发现一台开放1433端口的mssql服务器存在弱口令sa/sa
利用MDUT工具进行xp_cmdshell提权,添加管理员账户,开启远程桌面3389服务,最终成功登陆服务器:
摸入核心业务系统
在上面主机上进行信息搜集,通过查看google浏览器保存的密码,获取大量核心业务系统的访问平权限
系统1:卫星定位服务平台,该系统集成了卫星定位、通信、数据处理,包括交通管理、车辆定位、车辆监控、智能出行、报表分析等功能
系统2:视频监控管理系统:,该系统可以实时查看所有下属公交车的监控视频画面
还有一些工业控制方面的系统,因为较为敏感(这些系统可能控制着关键的基础设施,一旦被攻击,可能会造成严重的后果),这里就不放出来啦,总之是分数拉满了,目标出局了。打完~收工
总结
本次演练通过对目标子公司多个网站尝试外网突破,最终通过新闻发布网站SQL注入漏洞成功打入内网,之后通过对内网的信息搜集、横向移动的方式获取到多台内网终端系统权限。演练中使用的手段包括常规WEB攻击、操作系统攻击、数据库攻击等,通过WEBSHELL、todesk等远控软件的安装建立隐蔽的安全的回传隧道,最终效果可以实现信息欺骗、链路阻断、节点至瘫、接管控制等攻击效果。对于相关企业的安全建议:
1.加强SQL注入防护:对输入参数进行严格的过滤和验证,使用预编译语句或ORM框架来防止SQL注入。
2.修复文件上传漏洞:限制上传文件的类型和大小,并对上传文件进行严格的检查和过滤。
3.强化密码策略:避免使用弱口令,定期更换密码,并启用多因素认证。
4.内网安全加固:对内网系统进行定期的安全审计,及时发现并修复漏洞。
5.监控与响应:部署安全监控系统,及时发现异常行为并进行响应。
6.员工安全意识培训:定期对员工进行安全意识培训,防止社会工程学攻击。
7.网络隔离:对关键系统进行网络隔离,限制内网访问权限,减少攻击面。
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取
👉1.成长路线图&学习规划👈
要学习一门新的技术,作为新手**一定要先学习成长路线图,方向不对,努力白费**。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
👉2.网安入门到进阶视频教程👈
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
👉3.SRC&黑客文档👈
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!(全套教程扫描领取哈)
👉4.护网行动资料👈
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
👉5.黑客必读书单👈
👉6.网络安全岗面试题合集👈
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~