免责声明
由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
01 前言
某次 HW 中遇到的目标,记录一下过程,这个资产是这次 HW 快结束的时候发现的,所以只搞了一个晚上就结束了。该资产是打到内网才发现是 HW 目标中某国企的下属企业,因为是 HW 结束后凭印象写的,很多图都没有。
一般在攻防演练中,最后结束的时候提交的成果报告差不多也是这样的,文字说明很少都是以截图为主,裁判打分也都是看图片打分。
02 过程
1、用 nuclei 扫描归属地所有资产发现一个 log4j 的漏洞,用 dnslog 确认存在回显
2、用 https://github.com/WhiteHSBG/JNDIExploit 直接执行命令和上线
3、通过 CS 的 VNC,打开桌面上的向日葵,直接远程,这里忘截 VNC 的图了
4、在桌面发现了一个 excel 文档,里面是交换机的 IP、密码,还发现了一张图,里面是摄像头的 IP 和密码,直接起飞
5、看了一下系统配置,是个双网卡,一个 172.16.0.0/16,一个 192.168.1.0/24,无截图
6、看了一下向日葵里的连接,有一个保存了的,是 172 段的,打开上线,无截图
7、同样翻看了一下 RDP 的登录,有几个 192 段的,登录后发现该网段均为二维码扫描系统
8、二维码扫描系统算是个物联网设备,没有按钮把窗口最小化,经过尝试各种 Windows 快捷键,返回桌面准备上线,但是发现 192 段不出网,通过 172 段中转上线成功
9、因为 192 段的物联网机器都是 Windows 2008,直接抓密码,然后用 kscan 爆破,发现了一些 RDP 弱口令,截图只是部分
10、同时还有 Mysql、ftp、telnet 等弱口令
11、在第一台机器的浏览器里还发现了几个保存好的密码
12、然后最骚的地方来了,因为我上线不出网的机器的时候,最小化了那个二维码扫描软件,然后忘记复原了,突然发现一个人在半夜 1 点连到了第一台机器的向日葵,然后把我挂着的扫描器最小化了,然后打开了 VNC 软件,我和同事立刻打开了键盘记录,然后记录下了这个人登录 VNC 的密码,这个人登录 192 段的机器后,打开了我们最小化的二维码扫描软件,然后就下线了
13、获取键盘记录后发现 VNC 的登录密码为之前获取的 RDP 的登录密码
14、访问内网的系统,发现该内网为目标国企下属企业
整理报告结束
03 总结
文章没有过多的技术细节,旨在看看攻防演练成果的样例。真实的报告提交也是这样一般不会出现过多的描述,全是截图为主。裁判也是看截图给分的。
04 往期精彩
文章来源:网络安全情报攻防站-嘉宾玉明
原文地址:https://xdym11235.com/
如需转载本样式风格、字体版权,请保留出处:李白你好