日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
內(nèi)網(wǎng)滲透思路探索之新思路的探索與驗(yàn)證

0x00 前言

成都創(chuàng)新互聯(lián)公司-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比沙河網(wǎng)站開(kāi)發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫(kù),直接使用。一站式沙河網(wǎng)站制作公司更省心,省錢(qián),快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋沙河地區(qū)。費(fèi)用合理售后完善,十多年實(shí)體公司更值得信賴。

在安全發(fā)展初期,企業(yè)和一些個(gè)人使用殺毒軟件進(jìn)行安全防護(hù),如卡巴斯基,symantec等,安全人員使用免殺這項(xiàng)技術(shù)來(lái)對(duì)抗殺軟的檢查?,F(xiàn)如今,安防軟件采用各種手段來(lái)保護(hù)內(nèi)網(wǎng)安全,如網(wǎng)絡(luò)流量分析,軟件行為分析,網(wǎng)絡(luò)行為分析等,提高了內(nèi)網(wǎng)的安全性。

同時(shí)在滲透過(guò)程中經(jīng)常遇到一種內(nèi)網(wǎng)結(jié)構(gòu),由數(shù)臺(tái)mac,linux和windows個(gè)人機(jī)組成的混合內(nèi)網(wǎng),一種扁平化結(jié)構(gòu)。

windows域與扁平化網(wǎng)絡(luò)結(jié)構(gòu)對(duì)比圖

這種扁平化的網(wǎng)絡(luò)難以管理和維護(hù)。并且給安全測(cè)試人員帶來(lái)了困擾。滲透這些網(wǎng)絡(luò),就不能使用傳統(tǒng)域滲透思路,進(jìn)入域,獲取域管理員權(quán)限,控制域控。

去年Google宣布,放棄內(nèi)外網(wǎng)結(jié)構(gòu),將所有網(wǎng)絡(luò)當(dāng)做外網(wǎng)對(duì)待。這種訪問(wèn)模式要求客戶端是受控的設(shè)備,并且需要用戶證書(shū)來(lái)訪問(wèn)。訪問(wèn)有通過(guò)認(rèn)證服務(wù)器、訪問(wèn)代理以及單點(diǎn)登錄等手段,由訪問(wèn)控制引擎統(tǒng)一管理,不同用戶、不同資源有不同的訪問(wèn)權(quán)限控制,對(duì)于用戶所處位置則沒(méi)有要求。也就是說(shuō),無(wú)論用戶在Google辦公大樓、咖啡廳還是在家都是一樣的訪問(wèn)方式,過(guò)去從外網(wǎng)訪問(wèn)需要的VPN已經(jīng)被廢棄。而所有員工到企業(yè)應(yīng)用的連接都要進(jìn)行加密,包括在辦公大樓里面的訪問(wèn)??梢哉f(shuō),Google的這種模式已經(jīng)徹底打破了內(nèi)外網(wǎng)之別。(援引于http://www.freebuf.com/news/67346.html)

所以針對(duì)傳統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)以及包括這種無(wú)內(nèi)網(wǎng)的網(wǎng)絡(luò)結(jié)構(gòu)提出一種新的滲透思路,同時(shí)能對(duì)流量行為檢測(cè)有一定的規(guī)避作用。受到google的啟發(fā),如果滲透也不再關(guān)注內(nèi)外網(wǎng)結(jié)構(gòu),不再專注于內(nèi)網(wǎng)滲透,把對(duì)于外網(wǎng)的思路完整的放在滲透中,自始至終,一直使用外網(wǎng)滲透方式,是否就能滲透特殊的網(wǎng)絡(luò)并且能在一定程度上逃避網(wǎng)絡(luò)行為檢測(cè)。開(kāi)始探索,提出一個(gè)完整的滲透方案

該方案就是把思路更多的放在網(wǎng)絡(luò)基礎(chǔ)設(shè)備上,如Router,Switch等基礎(chǔ)網(wǎng)絡(luò)設(shè)備。攻擊方式,就像NSA的TAO系統(tǒng)一樣,檢查流量,控制流量,最后利用流量。

0x01 滲透初探

基于這樣的滲透思路,開(kāi)始嘗試尋找試驗(yàn)?zāi)繕?biāo)。

關(guān)于試驗(yàn)用目標(biāo),有幾點(diǎn)要求,首先是在一個(gè)工作組環(huán)境中,(其次)擁有較多的主機(jī)或者較大網(wǎng)絡(luò)。經(jīng)過(guò)不斷尋找,成功滲透進(jìn)一個(gè)滿足我需求的內(nèi)網(wǎng)。

目標(biāo)是一個(gè)學(xué)校,滲透的過(guò)程比較平常,注入,上shell,反彈不成功,正向反彈,控制服務(wù)器,沒(méi)有太多的亮點(diǎn)。

然后開(kāi)始針對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行攻擊。利用正向反彈工具,將我的kali接入了內(nèi)網(wǎng),定向攻擊網(wǎng)關(guān)設(shè)備。利用snmp的弱口令,直接獲取了三層交換的控制權(quán)限。

ipconfig /all結(jié)果截圖:

執(zhí)行snmpwalk讀取密碼:

成功讀取到密碼

注:kali的snmpwalk 不能利用proxychains走socks5代理,攻擊內(nèi)網(wǎng)機(jī)器,暫不清楚原因。

這里需要多說(shuō)一下,我并沒(méi)有直接進(jìn)行固件級(jí)別的EXP測(cè)試,因?yàn)樵趀xploit-db上的路由器固件的遠(yuǎn)程命令執(zhí)行exp并不多,有很多的exp并沒(méi)有公開(kāi),并且由于自己沒(méi)有構(gòu)造EXP的能力,遂放棄通過(guò)EXP獲取權(quán)限的思路。

0x02 收集分析網(wǎng)絡(luò)基礎(chǔ)信息

通過(guò)正向代理訪問(wèn)網(wǎng)關(guān),成功telnet連接到設(shè)備:

然后立即查看所有配置:

查看版本信息:

查看設(shè)備的IP地址:

查看活動(dòng)主機(jī):

獲取完基本信息之后,進(jìn)行簡(jiǎn)單分析,華為的9306,三層交換機(jī),查看到的下轄的用戶不多,只有160多個(gè),可能不準(zhǔn)確,因?yàn)樵摃r(shí)間段為非辦公生活時(shí)間段。然后梳理流量線路,朝著外網(wǎng)方向,繼續(xù)探索,又獲取一臺(tái)ruijie ES2000GS的控制權(quán)限,之后的機(jī)器不允許訪問(wèn),無(wú)法繼續(xù)往下拓展,總結(jié)如下

華為的9306應(yīng)該是一層樓的或者一棟樓的匯聚,ruijie ES2000GS應(yīng)該是一棟樓或者一個(gè)小園區(qū)的出口,校園核心的雙交換網(wǎng)絡(luò)或者出口路由器都不能被telnet訪問(wèn)。之所以這樣分析,因?yàn)樵谝呀?jīng)控制的機(jī)器上暫未發(fā)現(xiàn)任何一個(gè)公網(wǎng)IP地址;鏈接數(shù)、活躍主機(jī)數(shù)量都處于一個(gè)較低的量級(jí);發(fā)現(xiàn)了nat的配置,但是并沒(méi)有公網(wǎng)映射;所以只能這樣簡(jiǎn)單的判斷。

0x03 獲取內(nèi)網(wǎng)用戶詳細(xì)信息

為了獲取這個(gè)詳細(xì)信息,就必須要對(duì)內(nèi)網(wǎng)流量進(jìn)行分析,為了完成這個(gè)目的,需要在內(nèi)網(wǎng)路由器,與公網(wǎng)的Ubuntu之間建立了一個(gè)隧道。在準(zhǔn)備階段,預(yù)備了以下幾種隧道協(xié)議部署方案:

協(xié)議安全性PAT穿透

GRE不加密否

PPTP加密是

L2TP不加密是

IP-SEC加密否

L2TP over IPSEC加密是

由于已經(jīng)控制的設(shè)備沒(méi)有公網(wǎng)IP地址,沒(méi)有控制實(shí)現(xiàn)NAT功能的網(wǎng)絡(luò)出口設(shè)備,就必須選擇能穿越PAT的隧道。所以就只能在L2TP ,L2TP over IPSEC,PPTP中選擇一個(gè),最終選擇了L2TP。因?yàn)殇J捷經(jīng)過(guò)測(cè)試發(fā)現(xiàn)不支持PPTP時(shí),L2TP over IPSEC配置建立隧道導(dǎo)致設(shè)備不穩(wěn)定,可能是設(shè)備自身的原因,在本地模擬環(huán)境測(cè)試時(shí)正常。

準(zhǔn)備配置L2TP隧道,在本地的模擬環(huán)境上進(jìn)行了部署,都能連通。但是到了設(shè)備上,報(bào)錯(cuò)說(shuō)不支持命令,并且virtual-ppp接口無(wú)法添加配置,至今未找到原因。最后直接圖形化配置完成,銳捷提供了L2TP VPN的圖形化配置界面,很簡(jiǎn)單。

在想分析流量的時(shí)候,出現(xiàn)一個(gè)問(wèn)題,原計(jì)劃是使用ip flow,但是該協(xié)議是cisco私有協(xié)議,銳捷與華為都不支持,并且筆者對(duì)華為的IP STEAM不熟悉,沒(méi)有很好的解決方案,在準(zhǔn)備進(jìn)行完整引導(dǎo)流量的準(zhǔn)備時(shí),發(fā)現(xiàn)銳捷的網(wǎng)關(guān)設(shè)備,可以生成流量報(bào)表。

對(duì)統(tǒng)計(jì)好的流量大概分析后,對(duì)內(nèi)網(wǎng)的流量有了一個(gè)大概的認(rèn)識(shí),HTTPS流量占了日常網(wǎng)頁(yè)流量的很大部分,并且發(fā)現(xiàn)了內(nèi)網(wǎng)有較大規(guī)模部署360安全大禮包。

然后定向劫持一些騰訊的http網(wǎng)頁(yè),利用小工具,將beef代碼插入到網(wǎng)頁(yè)中,進(jìn)行基本信息的獲取。由于較多網(wǎng)頁(yè)為HTTPS,并沒(méi)有完善方案,所以收集到的信息很少。

這里需要多說(shuō)一句,我劫持流量的方式是利用MQC或者添加路由,進(jìn)行抓取,引導(dǎo)流量。沒(méi)有使用Switch端口鏡像配置獲取流量,像(http://drops.wooyun.org/tips/649)該文章說(shuō)的方式。并且在這里最大程度的反對(duì)大家使用這種方案!因?yàn)樵赾isco,juniper和huawei設(shè)備上,端口鏡像將會(huì)導(dǎo)致DST端口或者VLAN失去承載正常業(yè)務(wù)數(shù)據(jù)的功能。簡(jiǎn)單說(shuō)就是,進(jìn)行端口鏡像配置,流量被鏡像到的端口將不再具有正常通信功能。如果不是經(jīng)過(guò)嚴(yán)密討論設(shè)計(jì)之后得出的方案,還是勸大家別去考慮該方法。

然后利用一些能找到的一些EXP,進(jìn)行掛馬。開(kāi)始沒(méi)有上線的,將馬換成powershell empire的exe之后,終于有了一臺(tái)上線的。分析可能是由于EXP和木馬沒(méi)有進(jìn)行免殺,并且機(jī)器上有安裝360或者一些其它的殺軟,直接導(dǎo)致EXP與木馬被殺。

因?yàn)橹皇球?yàn)證性的滲透,使用的木馬和EXP全部是網(wǎng)上公開(kāi)的,并且沒(méi)有準(zhǔn)備特定場(chǎng)景的定向釣魚(yú),所以只能獲取個(gè)別機(jī)器的控制權(quán)限。但是如果經(jīng)過(guò)一些準(zhǔn)備,在完全控制了用戶流量這種情景下,種馬不會(huì)特別難。

之后我試圖進(jìn)行內(nèi)網(wǎng)控制擴(kuò)展,即嘗試滲透本園區(qū)之外的機(jī)器。結(jié)果兩臺(tái)設(shè)備上沒(méi)有運(yùn)行任何路由協(xié)議,路由配置就一條默認(rèn)路由指向出口,其他的路由都是本地直連路由。

之前準(zhǔn)備的方案是進(jìn)行路由協(xié)議的劫持,或者稱為路由表的優(yōu)化更為確切,就是利用協(xié)議特性,將我變成必經(jīng)之路,獲取內(nèi)網(wǎng)其他區(qū)域的流量。該設(shè)計(jì)方案并不關(guān)心路由協(xié)議,不論是OSPF,EIGRP,RIPv2或者是混合網(wǎng)絡(luò),只要他和其他機(jī)器之間運(yùn)行著某種路由協(xié)議,就能完成路由的劫持。很遺憾,這個(gè)環(huán)境中不能實(shí)地測(cè)試了。

在嘗試進(jìn)一步明確內(nèi)網(wǎng)設(shè)備信息,進(jìn)行了簡(jiǎn)單的tracert查找,進(jìn)一步明確了網(wǎng)絡(luò)鏈路結(jié)構(gòu)。在擴(kuò)展?jié)B透的時(shí)候受阻,核心路由器只給我回復(fù)icmp的信息,不允許我訪問(wèn)其他的任何端口,對(duì)于這情況,目前沒(méi)有有效的方案。

這是一種比較無(wú)奈的情況,應(yīng)該也就是大家一直對(duì)Router或者Switch沒(méi)啥興趣的原因。這類設(shè)備,如果精心配置了安全,那么除了EXP外,其他的控制思路都會(huì)十分的艱難。在這臺(tái)設(shè)備上沒(méi)有嘗試已經(jīng)公開(kāi)的EXP。因?yàn)獒槍?duì)核心設(shè)備,EXP會(huì)引起的崩潰可能會(huì)導(dǎo)致機(jī)器癱瘓,重啟,產(chǎn)生巨大的影響。

到此,測(cè)試就告一段落,清理滲透痕跡撤出,并沒(méi)有近一步嘗試擴(kuò)展控制。如果繼續(xù),進(jìn)行一段時(shí)間的數(shù)據(jù)包監(jiān)聽(tīng)等行為,一定能有所突破。

0x04 總結(jié)

最近一直在研究流量的引導(dǎo),控制,利用,以適應(yīng)于各種滲透環(huán)境。

所以這是我想到對(duì)抗這種環(huán)境特殊內(nèi)網(wǎng)的方案,我認(rèn)為可以使用這種思路,用在之前滲透的所有目標(biāo)上,如果有逆向開(kāi)發(fā)人員,漏洞人員的配合,滲透測(cè)試將會(huì)在內(nèi)網(wǎng)中如魚(yú)得水。

這種思路經(jīng)過(guò)簡(jiǎn)單的變形,放大,會(huì)是一種極為方便的滲透思路,我這里舉一例:

flag在一個(gè)內(nèi)網(wǎng)的一臺(tái)機(jī)器上,利用傳統(tǒng)針對(duì)目標(biāo)的滲透,無(wú)法獲取到內(nèi)網(wǎng)權(quán)限。然后該怎么辦?

獲取目標(biāo)網(wǎng)絡(luò)信息,所屬I(mǎi)P地址,然后,攻陷該運(yùn)營(yíng)商。然后利用流量控制目標(biāo)1,突然發(fā)現(xiàn)目標(biāo)2也在該運(yùn)營(yíng)商范圍下,順勢(shì)拿下目標(biāo)2,以此類推,目標(biāo)3,目標(biāo)4.。。。。。。。

發(fā)現(xiàn)目標(biāo)10不在該運(yùn)營(yíng)商范圍內(nèi),利用BGP劫持公網(wǎng)路由信息。然后順勢(shì)擴(kuò)展目標(biāo)11,目標(biāo)12.。。。。。。

該示例沒(méi)有計(jì)算投入,并且需要大量的技術(shù)支持。但是收益一樣客觀。有人說(shuō)BGP劫持被監(jiān)控,實(shí)際上是,精心設(shè)計(jì)的BGP劫持,不會(huì)被發(fā)現(xiàn),只是需要精心設(shè)計(jì)。

再結(jié)合實(shí)例,談一下關(guān)于滲透行為的敏感性

由于該滲透是通過(guò)注入等操作進(jìn)入內(nèi)網(wǎng),然后SNMP獲取路由器權(quán)限,隧道并沒(méi)有使用IPSEC加密,這三個(gè)步驟不可能逃過(guò)行為流量檢測(cè)。

關(guān)于木馬回連:

木馬回連的地址,全部使用update.microsoft.com域名,在網(wǎng)絡(luò)設(shè)備上,做通網(wǎng)該IP地址的流量進(jìn)行定向劫持到VPS。將本地機(jī)器接入VPS,并且將VPN的IP地址設(shè)置為該域名解析的地址。這樣就成功使得木馬上線。

使用的是empire木馬,他的的流量使用SSL加密。關(guān)于EMPIRE的上線時(shí)間,并沒(méi)有做特別設(shè)置,因?yàn)榉奖銣y(cè)試。在已控的網(wǎng)關(guān)與用戶個(gè)人機(jī)器上看到的只會(huì)是用戶與 update.microsoft.com該域名地址的ssl通信。但是在最外層的路由器上可以看到通網(wǎng)VPS的流量。所以說(shuō)只要規(guī)避之前所說(shuō)的敏感點(diǎn),該方案會(huì)具備較高的隱蔽性。

并且沒(méi)有敏感的內(nèi)網(wǎng)滲透行為,例如利用一個(gè)用戶賬戶,登陸不該登陸的機(jī)器,訪問(wèn)不該訪問(wèn)的位置,打開(kāi)不屬于自己的文件夾。所有設(shè)備的發(fā)現(xiàn)沒(méi)有靠掃描(第一步除外)。關(guān)于flag,只是通過(guò)捕獲用戶,檢查用戶訪問(wèn)位置,是否能訪問(wèn)flag文件夾。重復(fù)過(guò)程,直到抓到訪問(wèn)flag的用戶。

所以如果木馬等工具能不被安防設(shè)備或者軟件查殺,該滲透方案具有較高隱蔽性。由于該內(nèi)網(wǎng)中沒(méi)有行為檢測(cè)設(shè)備或者我沒(méi)有控制到,不能進(jìn)一步判斷。在設(shè)計(jì)之初,就考慮到頂級(jí)安全行為檢測(cè)設(shè)備。由于非開(kāi)發(fā),沒(méi)有考慮在機(jī)器端防護(hù)的部分。

最后說(shuō)下這個(gè)思路的弊端

如果沒(méi)有一個(gè)很成熟的釣魚(yú)等方案,例如下載exe時(shí)做302跳轉(zhuǎn);劫持安全部門(mén)網(wǎng)頁(yè),提供安全更新;Router與Switch沒(méi)有配置漏洞可以利用。那么該思路極其依賴漏洞的使用,例如需要Router與Switch遠(yuǎn)程命令執(zhí)行漏洞來(lái)控制網(wǎng)絡(luò)設(shè)備;flash,瀏覽器等軟件的本地命令執(zhí)行漏洞。

需要操作路由器來(lái)對(duì)路由表進(jìn)行優(yōu)化與流量的引導(dǎo),至少得對(duì)路由器,路由協(xié)議,交換機(jī)有深入或者較為深入的了解。

對(duì)HTTPS沒(méi)有什么好的解決方案。

所以如果某個(gè)安全研究人員或者初級(jí)團(tuán)隊(duì)使用,會(huì)遇到較多的瓶頸。

但是如果你有一個(gè),個(gè)人能力合適,人員方向覆蓋較全的團(tuán)隊(duì),你將會(huì)收到一些驚喜。

下一步,我將研究如何對(duì)抗這種方案。


分享文章:內(nèi)網(wǎng)滲透思路探索之新思路的探索與驗(yàn)證
URL地址:http://www.dlmjj.cn/article/cdpcigg.html