免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
这种场景经常在攻防中遇到,以下思路非常经典,值得学习,感谢作者。
1►
前言
这是分享一次省级HVV的实战经验,总的来说还是第一次比较特殊的从打点到拿下内网机器的一个步骤,假说不考虑近源攻击以及钓鱼攻击的手段,相对于传统的漏洞攻击突破边界来说,这个分享就显得很有趣,为了防止被同行发现是哪里的演习,所以前面的截图打码会比较严重。
防火墙为弱口令
2►
边界突破
利用vlan接口查看接口信息
对象管理->IP地址 查看内网地址的配置情况
在FW中配置VPN,需要注意几个步骤
IP地址池默认即可
VPN默认地址池,配置后的子网ip2.0.1.2/24,界面定制选择默认系统模板
下一步配置资源,资源管理-》资源配置
添加用户,配置资源以及添加用户组
提交完成配置,测试访问
http://xxx.xxx.xxx.xxx:6443
使用配置的用户名以及密码登录,也可使用客户端SSLVPN进行登录。
登录成功获取资源列表
3►
内网横向
VPN的隧道相较于其它的隧道来讲是最简单最直接最好用的隧道,全局代理直接用工具就可以直接使用了,利用前期搜集到的接口信息,以及外链内网地址基本上可以确定内网的范围。
我很相信大佬们的指纹识别能力,所以这里放的html源码内容很少,包括标签字符串也需要打码。
这里我对内网攻击的思路是这样的
使用ICMP命令即ping
探测存活网段
低速率探测8443以及80端口资产探测是否存在安全设备,尤其是态感以及探针
在1、2步骤的搜集下,YQ这么有钱竟然内网连个IPS都没有,防火墙的IPS和IDS的模块都没有买,一度让我觉得是不是踩到蜜罐了。硬着头皮也得继续往下,因为这台防火墙的是属于公网的大C段,但是确实能ping到泄露的那么多内网地址,可以继续向下尝试一下。把所有的接口探测结束,发现网段很多,也有很多资产。
内网工具免杀一把梭
4►
结果
最后单单业务系统拿下一千多个,服务器将近100台,数据库近百个。蜜罐的话应该做不到这么👍,这个网络结构确实很大。然后我就分析了这家企业的网络架构,因为里面涉及BJ总部的部分数据。
5►
梳理网络拓扑
从进入内网扫描确认目标单位的网段。根据1、2步骤内网的拓扑情况已经可以确定。加上边界的防火墙该单位的内网一共是五台迪普的防火墙,这里我推测是分为不同的安全域。
几个区域的名字是根据对应网段的服务器的数据确定的
数字化服务器区
主要存放数字化相关的业务服务器
流媒体服务器区
主要存放实时的媒体流数据
剩下的两个区域分别为办公网以及网管区域,因为涉及很多网管系统
根据防火墙的各个划分的vlan可以确定办公网以及业务内网的大致拓扑为
7►
小结
总之在打红队时,不要放过任何一个C段,也不要忽略任何一个很微小的信息泄露,在整个流程中每一个环节都显得尤其重要。
文章作者:火线(和)
文章来源:https://zone.huoxian.cn/d/2864-redteamfirewall
8►
关注我们
记一次bc站实战
一次省HW经历【100w信息泄露+内网沦陷】
Java内存马检测与查杀