最新消息:

19楼内网漫游记

别人经典渗透过程学习 admin 987浏览 0评论

关注19楼好久了,在杭州它的群体覆盖面至少达90%以上,本菜鸟平时也喜欢去上面转一转(PS:杭州美女大多喜欢逛19楼)!一直想对19楼做个安全检测(虽然本人技术很菜),然而纵观厂商信息里面各白帽子提交的漏洞,发现19楼安维做得还是蛮不错的,网站方面的漏洞很少,基本让人无法下手。某某说得好,最大的漏洞不是代码而是人,所以,一次偶然的机会,我进到了内网,最终以得到域控制器管理权限适可而止(该域机控制着近500台内网计算机) …

一、 收集信息,社入后台

忘记当初是查什么资料无意中搜索到 http://doc.baidu.com/view/7826b53c580216fc700afdab.html ,要是平时这样的文档看一眼就关了,但是当时大脑突然灵光一闪,这个上传文档的作者会不会19楼的员工呢?于是丢到社工库查了一下

jinglingshu_2014-10-11_08-37-47

jinglingshu_2014-10-11_08-37-40

jinglingshu_2014-10-11_08-37-39

就这样我获得了一些信息:

**飞(ethan2690) *xf-1983 1838**@qq.com

配合之前得到的19楼的一些后台,登陆试试,功夫不负有心人,久违的后台我来了

jinglingshu_2014-10-11_08-37-43

jinglingshu_2014-10-11_08-37-44

二、内网漫游,扩大战果

既然已经能进入到邮箱和内网社区了,那就看看有些什么信息可以收集吧

jinglingshu_2014-10-11_08-37-41

jinglingshu_2014-10-11_08-38-11

经过一段时间的信息搜集+社工,成功进入OA、DW、Love、Mantis、SNS、OMWIKI、redmine、Review Board、安全审核后台等多个系统后台,如图:

jinglingshu_2014-10-11_08-38-04

jinglingshu_2014-10-11_08-38-03

jinglingshu_2014-10-11_08-38-071

jinglingshu_2014-10-11_08-38-07

jinglingshu_2014-10-11_08-38-06

jinglingshu_2014-10-11_08-38-43

jinglingshu_2014-10-11_08-38-34

jinglingshu_2014-10-11_08-38-30

jinglingshu_2014-10-11_08-38-31

三、 再接再厉,适可而止

经过一段时间的摸索,基本知道了19楼的内网架构,从收集的信息中毫不费力地连上内网VPN,并且通过一些开源程序漏洞、ST2漏洞,拿下shell,于是提权到主机

jinglingshu_2014-10-11_08-38-33

jinglingshu_2014-10-11_08-38-36

jinglingshu_2014-10-11_08-39-011

利用此机的管理密码尝试登陆其它windows 主机,乃至域控,成功

jinglingshu_2014-10-11_08-39-01

jinglingshu_2014-10-11_08-38-59

至此,内网近百台计算机均已沦陷,为防止危害进一步扩大,渗透到此为止!里面的数据未作任何改动、下载,请周知!

修复方案:

1、还是那句话,信息安全最大的漏洞不是代码,而是人!

2、纯内网的话还是不要对外的吧

转自:http://www.2cto.com/Article/201410/341356.html

转载请注明:jinglingshu的博客 » 19楼内网漫游记


Warning: Use of undefined constant PRC - assumed 'PRC' (this will throw an Error in a future version of PHP) in /usr/share/nginx/html/wp-content/themes/d8/comments.php on line 17
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址