如何通过WIFI渗透企业内网?
  

❤★陈智强★❤ 7421

{{ttag.title}}
介绍
黑盒渗透测试意味着白帽子对目标网络一无所知。模拟黑客攻击网络,并获取敏感信息。进一步,探索内网,识别内网中的漏洞,通过漏洞访问网络里的重要资源。
目的
在这篇文章中,我们假设白帽子不知道目标网络的任何信息。目的是获取目标网络的敏感信息,获取整个域,并攻破目标网络里的重要资源。让们开始吧。
条件
在开始审计之前,我们不知道目标网络里的任何信息,只能物理访问目标网络的宾客区。
开始攻击
我们检测可用的网络连接。没有可供我们连接的有线网接口。所以我们把注意力转向了无线连接。
为了进行无线网络侦查,我们需要使用Kali Linux里的aircrack-ng工具集,以及Alfa无线网卡USB适配器。我们搭建好环境,查找可用的无线连接。
无线枚举功能列出了宾客区可以访问的一个隐藏的SSID“Corporate WLAN”。这个SSID使用了WPA2-PSK认证机制,这是可以暴力破解的,这样我们就可以访问公司网络了。
我们首先成功抓取“Corporate WLAN”SSID的握手包。
接着,我们想办法破解握手包,从中获取“Corporate WLAN”SSID的密码。
现在我们已经访问了目标的公司内部网络,我们进一步枚举网络,寻找在这个网络中立足的方法。
为了识别潜在的攻击面,我们查看目标网络的IP地址、域以及邮件服务器。因为运行了DHCP,我们已经有了一个IP地址,一个简单的“nslookup”命令就可以暴露目标域的名称服务器,这有助于进一步的枚举。
然后,我们开始执行基本的网络发现扫描,枚举出名称服务器的网络范围。(比如*.*.40.1-254).为此,我们将使用netscan工具。netscan在执行网络侦查方面非常有用。它有一个非常简单的接口,检查常用的端口,支持凭证登录,并且以用户友好的格式输出结果。
我们可以在这个网段内看到多个目标系统。这些系统包括Web服务器,数据库和应用程序服务器等等。大部分系统都开放了RDP 3389端口,这对我们远程访问这些系统很有帮助。
同时,记住具有高价值的目标的IP地址也非常重要,这在后面的post-exploitation阶段将非常有用。
漏洞评估
现在有了很多目标,我们需要仔细分析脆弱的目标,然后进行攻击。
在这一阶段,我们评估这些系统上可以被利用的潜在漏洞。使用著名的工具,比如Nessus和Open VAs,来进行漏洞评估。在漏洞评估时,我们注意到这里面许多系统运行着过时的第三方软件和操作系统,这些容易成为被攻击的目标。这个过程会比较耗时,因为自动化工具发现的许多漏洞都是误报,所以有必要仔细评价这些漏洞。
漏洞评估暴露出许多潜在的漏洞,其中之一便是MS09-050漏洞,我们接着会尝试利用这个漏洞。
漏洞利用
我们将使用著名的Windows漏洞(MS09-050,SMBv2允许任意代码执行),可以在这里找到。这个机器明显长时间没有维护,所以没有打补丁。
在经过多次尝试后,我们终于想办法成功利用了漏洞,得到了一个本地管理员权限的shell。
为了能够持久访问这个被攻破的系统,我们创建了一个后门用户,并将之添加到本地管理员组中。
现在我们可以使用后门用户登录这个系统,然后进一步枚举这个系统。
后渗透
现在我们进入了一个域系统,并且添加了一个后门用户。让我们对这个系统进行后渗透攻击(post-exploitation)。我们的目的是拿到这个系统本地administrator的密码,然后检查是否能够用这个凭证登录域内的其它系统。
Mimikatz是一个著名的工具,它可以从LSASS中获取明文密码。然而,目标系统运行了杀软,它封锁了Mimikatz。而且,这个杀软使用了密码保护,意味着我们不能禁用它,也不能在白名单中添加mimikatz。
所以,我们决定使用Meterpreter shell来获取密码hash。为了得到meterpreter shell。我们将会创建一个恶意的Meterpreter载荷,在我们的攻击机上运行一个handler。现在我们把恶意的Meterpreter载荷放到我们攻击机的web服务器上,在攻破的系统上使用浏览器访问这个文件。
现在我们有了攻破系统的Meterpreter shell。我们可以获取hash了。
在得到administrator的hash后,成功破解了这个hash。
提升权限
现在我们有了一个域系统的本地administrator凭证。下一步就是看能不能用这个凭证访问其它的系统。我们再次使用netscan查找使用本地administrator凭证登录的目标。
正如我们看到的,域中许多其它系统使用了相同的用户名和密码。这意味着我们已经成功攻破了域里面多个系统。
接着,我们使用本地administrator凭证登录这些系统,用Mimikatz从这些系统中获取明文口令。本地administrator密码可以解锁杀软,并且可以暂时禁用它。下面的截屏显示了mimikatz命令的输出。如此,我们想办法从这些受影响的系统中收集到了多个域用户的凭证。
提升至域管权限
最后一步是把我们的后门用户的权限提升至域管理员,控制整个域。
在上一步,我们获取了许多域用户。其中之一便是域管理员。我们使用这个凭证登录域控系统,把我们的后门用户添加到域中,然后提权让它成为域管。
通过登录活动目录,查看后门用户的访问权限。我么可以确定它是域管理员了。
访问高价值目标
现在我们成为了域管理员,我们将访问网络中高价值的目标,揭示攻击的严重性。
在信息收集阶段,我们发现了目标网络的邮件服务器。MS-Exchange 2013是用来管理邮件服务器的。这意味可用链接http://webmailip/ecp来访问Exchange管理中心。
我们使用域管的凭证登录Exchange管理中心。我们现在可以让自己作为任何用户的代表,访问他们的邮箱。这意味着我们能够访问目标网络中顶级主管的邮件。
结论
在这篇文章中,我们看到了一个完整的渗透测试周期,我们一开始对这个机构一无所知,后来想办法进入了它的网络,攻破了一个域系统,拿到了administrator的hash,在破解了这个hash之后,我们能够突破多个系统,最后突破了域控。为了持久访问,我们创建了一个后门用户,把它加入域管。并且为了证明攻击的严重性,我们完全控制了用户的邮箱。
一次黑盒渗透测试暴露了整个机构的真实的安全情况。它帮助机构理解攻击怎样发生,如果攻击成功,会对运营造成多坏的影响。因此,周期性的审计对一个机构来说是非常重要的。
从渗透测试者的角度看,黑盒渗透测试是一次挑战和练习。他不仅测试了你的知识,还测试了你在困难条件下创造性思考的能力。
*原文:nfosecinstitute.com felix编译,转自须注明来自FreeBuf黑客与极客(FreeBuf.COM)

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

小伙,不错 发表于 2016-5-26 09:10
  
来学习了!!
woshishui 发表于 2016-5-26 09:28
  
求破解无线的字典共享
凌点叁 发表于 2016-6-7 09:47
  
RegGuo 发表于 2016-6-16 11:47
  
liangjiahang 发表于 2016-7-27 15:37
  
厉害厉害~!
MingR 发表于 2016-8-19 13:26
  
没得好字典不行啊
地上行者 发表于 2016-8-25 11:27
  
学习学习
韩立春 发表于 2016-8-28 12:14
  
晴空 发表于 2016-8-28 14:30
  
就感觉攻破这个系统的过程很好玩的样子    看得我激情澎湃
发表新帖
热门标签
全部标签>
每日一问
功能体验
技术笔记
新版本体验
技术咨询
2023技术争霸赛专题
干货满满
技术盲盒
标准化排查
产品连连看
GIF动图学习
信服课堂视频
安装部署配置
秒懂零信任
自助服务平台操作指引
技术晨报
深信服技术支持平台
答题榜单公布
卧龙计划
畅聊IT
答题自测
云计算知识
通用技术
安全攻防
每日一记
sangfor周刊
资源访问
排障笔记本
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
用户认证
原创分享
解决方案
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
迁移
社区帮助指南
地址转换
虚拟机
存储
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
纪元平台
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人