• 内网资产嗅探
    通过谷歌语法搜索该学校的学号
    通过收集的学号,可以生成学号字典去爆破弱口令用户
    获得了该校的学号格式
    渗透测试——记一次内网渗透实战_复用
    以下获取到
    默认的密码为
    身份证号的某段

如何获取学号对应的身份证号码。
渗透测试——记一次内网渗透实战_服务器_02
弱口令爆破

通过上述获取到的学号生成字典,找到一处无验证码的学生系统进行爆破。

渗透测试——记一次内网渗透实战_80端口_03
渗透测试——记一次内网渗透实战_sql_04
渗透测试——记一次内网渗透实战_服务器_05
如上成功爆破出尾数50的学号存在弱口令,
通过弱口令可以登录该系统,
登录后可以获取到该学生的身份证号码。

此时,我们掌握了一个学号、姓名及身份证号,如果时间足够可以多去爆破几个。

通过对该学校网站继续浏览,发现网站存在VPN系统,此处为突破口。

内网资产嗅探

通过上述获取到的学号+身份证后6位成功登录VPN系统,
若登录不成功,则可以多爆破几个学号,

尝试通过他们的身份证号进行登录,总有学生没有改默认密码的。

渗透测试——记一次内网渗透实战_服务器_06
渗透测试——记一次内网渗透实战_复用_07
如上成功登录VPN系统,进入学校内网。
通过对内网的资产进行了大概的浏览及信息收集,发现存在以下IP段:

192.168.25x.0

192.168.4.0

192.168.5.0

扫描该网段开放WEB服务的服务器,
同时后台扫描SQLServer及MySQL的弱口令。
如下,内网还是存在很多的网站服务器。

渗透测试——记一次内网渗透实战_sql_08
通过对几个网段的Web系统的逐个浏览测试,发现主要存在以下漏洞
在线考试管理系统存在SQL注入
渗透测试——记一次内网渗透实战_服务器_09
抓包使用Sqlmap进行测试,一片红证明存在安全防护软件
渗透测试——记一次内网渗透实战_内网_10
渗透测试——记一次内网渗透实战_sql_11
渗透测试——记一次内网渗透实战_服务器_12
资产管理系统存在SQL注入---->用户名处加单引号报错
渗透测试——记一次内网渗透实战_内网_13
渗透测试——记一次内网渗透实战_sql_14

抓包使用Sqlmap进行测试
渗透测试——记一次内网渗透实战_内网_15
渗透测试——记一次内网渗透实战_服务器_16
同样抓包使用Sqlmap进行测试,但此处未被拦截。

分析后发现该站点和上面站点不是一个网段,
考试管理系统的是192.168.25x.0网段,而当前系统是192.168.4.0网段,
可能是WAF的部署位置缺陷导致
未防护到192.168.4.0网段。推测其大概网络拓扑图如下:

渗透测试——记一次内网渗透实战_内网_17
然当前注入点为SA权限,但不支持os-shell
也未找到后台管理页面,且该系统很大可能不存在我们需要的信息。此处暂且先放一边

后台弱口令

发现一系统后台弱口令,成功登录后,并未有可以利用的功能点,且该站点有WAF进行防护。

渗透测试——记一次内网渗透实战_sql_18
服务扫描那一块已经扫描完成,扫到存在sa弱口令的服务
SA弱口令

如下,发现两台存在弱口令的服务器,
且为192.168.25x.0网段。可以通过获取该服务器权限建立代理,
然后去跑同网段考试系统的注入点,
即可绕过WAF的防护,进而可获取数据库的信息

渗透测试——记一次内网渗透实战_内网_19
通过SQL工具连接后可以执行cmd,且当前权限为system权限
渗透测试——记一次内网渗透实战_内网_20
通过以下命令查找RDP服务的端口号

tasklist/svc | find “TermService”

netstat-nao | find “3220”

发现当前RDP服务的端口号为8080
渗透测试——记一次内网渗透实战_80端口_21渗透测试——记一次内网渗透实战_80端口_22

渗透测试——记一次内网渗透实战_80端口_23
直接远程内网IP:8080,
提示访问拒绝,表示VPN并未对外开放8080端口的访问。
本想通过reGeorg脚本建立代理,但是80端口访问为报错,
测试默认网站路径写入文件也404。
测试本服务器为纯内网环境,不可访问互联网。

端口复用及Socks代理

通过对当前环境的分析,
目前已经获取了25x的服务器的system权限cmd,
想通过这台服务器建立代理,及登录服务器,在服务器上进行同网段的扫描探测,以此来绕过安全设备的防护。

1、端口复用

但当前是通过VPN连接到内网,
且VPN仅对外开放了某些特定端口。
此时我首先想到的是利用端口复用,
正好当前的80端口的网站为报错页面,于是上传了利用工具。
渗透测试——记一次内网渗透实战_sql_24在目标服务器上执行以下两条命令,此时相当于把本地的8080端口映射到80端口上。

c:\wmpub\drivers.exe

c:\wmpub\Changeport.exelocalhost 8080

执行上述两条命令后,在本地nc目标IP80

发送chkroot2007

即开启端口复用,80端口的web服务会无法访问。

渗透测试——记一次内网渗透实战_sql_25
此时远程目标IP:80端口,即可访问服务器RDP
渗透测试——记一次内网渗透实战_内网_26
渗透测试——记一次内网渗透实战_sql_27
渗透测试——记一次内网渗透实战_服务器_28
成功登录该服务器,通过该服务器即可当跳板登录内网更多的服务器,且可以对内网进行扫描

渗透测试——记一次内网渗透实战_内网_29
测试过程中发现端口复用并不稳定,不时就会断开,有可能是安全设备防护的原因
对目标IP进行了全端口扫描,看看开放了哪些端口,扫描后发现被封了访问20多分钟。
待解封后对端口逐个访问测试,发现存在9527存在web服务。
渗透测试——记一次内网渗透实战_复用_30
渗透测试——记一次内网渗透实战_80端口_31
此时需要找网站的物理路径写shell,以下两种方式即可:
dirf:\2013103011494215.jpg /s

typeC:\WINDOWS\system32\inetsrv\MetaBase.xml | findstr “Path”

渗透测试——记一次内网渗透实战_sql_32
找到路径后写入菜刀一句话shell

渗透测试——记一次内网渗透实战_服务器_33
连接被重置证明存在安全设备,直接上传reGeorg代理脚本访问也是连接被重置。
此处用到神器冰蝎,上传后成功连接。渗透测试——记一次内网渗透实战_内网_34

渗透测试——记一次内网渗透实战_sql_35
开始Socks代理

开启Socks代理,sqlmap挂上代理进行考试系统注入测试

渗透测试——记一次内网渗透实战_服务器_36
sqlmap.py–proxy=socks5://192.168.0.110:10086

渗透测试——记一次内网渗透实战_sql_37
如上没有报一片红,当前注入点权限为root,绕过了安全设备的防护
渗透测试——记一次内网渗透实战_复用_38
学生信息获取
通过对数据库的浏览,发现存在member表,
且数量为近5w,可以估计此约为全校学生信息,包含学号,姓名,身份证号等。

渗透测试——记一次内网渗透实战_复用_39
通过以下SQL语句即可获取刘书源的信息:

selectusername,name,idcard from user_data where name=‘刘书源’;

渗透测试——记一次内网渗透实战_sql_40
即可获取刘书源的学号及身份证号码,通过身份证号码后六位即可登录大部分系统。
渗透测试——记一次内网渗透实战_80端口_41
渗透测试——记一次内网渗透实战_sql_42
达成此次测试的目的,成功获取刘书源的相关信息。

通过爆破教师弱口令,登录门户系统进行测试。渗透测试——记一次内网渗透实战_80端口_43渗透测试——记一次内网渗透实战_sql_44OA系统
渗透测试——记一次内网渗透实战_80端口_45

教学平台
渗透测试——记一次内网渗透实战_内网_46
科研系统
渗透测试——记一次内网渗透实战_复用_47
财务系统
渗透测试——记一次内网渗透实战_复用_48
资产管理系统

渗透测试——记一次内网渗透实战_80端口_49
抓取已经获取服务器的账号密码,收集服务器的数据库相关信息等继续进行横向渗透测试


每天整理工具下载 地址

内网资产扫描
https://nmap.org/download.html
Netbios协议探测 nmap -sU --script nbstat.nse -p137 172.16.80.0/21 -T4
可以获得内网主机的主机名和MAC地址等信息。

存活主机
http://www.unixwiz.net/tools/nbtscan.html#download
nbtscan-1.0.35.exe -m 172.16.80.0/24
渗透测试——记一次内网渗透实战_内网_50

ICMP协议探测 for /l %i in (1,1,255) do @ ping 172.16.80.%i -w 1 -n 1|find /i “ttl=”

 # nmap -sn -PE -T4 172.16.80.0/24    # 扫描
# nmap -sn -PE -T4 172.16.80.0/24 | grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}'  # 提取ip地址

它是TCP/IP协议族的一个子协议,
用于在IP主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
渗透测试——记一次内网渗透实战_服务器_51
写入文件,写入C盘需要管理员权限,可使用管理员权限运行,或者切换盘符,内网存活主机保存在b.txt中。

 E:\Tools>@for /l %i in (1,1,255) do @ping -n 1 -w 40 172.16.80.%i & if errorlevel 1 (echo 172.16.80.%i>>./a.txt) else (echo 172.16.80.%i >>./b.txt)

渗透测试——记一次内网渗透实战_复用_52

利用
https://windows.metasploit.com/metasploitframework-latest.msi
msf5 > use auxiliary/scanner/netbios/nbname