前言
这个虹之菌帮助朋友公司做的一个渗透测试,在这之前,并没有收到任何相关信息,唯一的可用渠道就是WIFI,而对方的要求就是希望我测试一下,整个网络是否安全,是否存在漏洞会泄露机密文件。
虹之菌的准则就是这个世界上绝对不存在完全安全的网络,只要给我一个接口,我就能撕开整个网络。
OK,接下来虹之菌会通过文字给各位来一场现场直播,直播如何通过WIFI来获取整个局域网络,并且像挑选商品一样将整个网络中的敏感信息,全部装上“购物车”。
直播开始
我来到了我朋友这家公司的宾客区,连接上WIFI(总不能拒绝来宾连接无线网的要求吧),我也没见过有几家公司是专为来宾单独准备一个网络的,出来无线网之外,目前我没有得到任何信息,但是对方的要求明确,就是要我找出他们严密保护的机密文件。
虽然我连上了无线网,但是还是照例对可连接网络进行了检测,发现除了这个无线网之外没有其他的可连接接口,既然网络接口已经确定,那么接下来就开始搭建环境开始攻击吧!(环境搭建过程太过于简单,我就不做赘述了)
因为无线网络已经连接,整个攻击环境也已经搭建完成,我很轻松的就在网络中发现了一个SSID“Corporate WLAN”,这个是使用了WPA2-PSK认证机制,我都不用多花时间去考虑他的破解方案,直接给暴力破解就行,暴力破解之后我就能直接进入公司网络。
还没怎么费劲就直接抓取到Corporate WLAN SSID握手包(PS:握手包的意思就是采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包),握手包抓取到了之后接下来就是得获取到进入超市的钥匙,也就是SSID的密码。
刚刚的一系列操作已经能够潜入这个内部网络,并且获得了一些访问权限,但是这个还不够的,得更近一步把脚站稳了。
为了更好的识别我需要对那些东西动手,我查看了一下这个网络的整个IP地址,域,邮箱服务器,因为我已经获取了IP地址,通过一个简单的钓鱼命令就可以直接让整个邮箱服务器全部暴露。这样的命令有很多,我就不一一列举了,很简单。
既然服务器已经暴露,接下来咱们就得要开始一项基本操作了,对网络进行扫描,并且筛选出服务器范围,换句话说就是筛选出我需要的号段,把一些不需要的号段给清除出去,反正咱也用不上。
目标已经被筛选出来,接下来在对目标进行漏洞评估,在评估的时候我们会发现,这也是几乎每一次评估都会发现的通病,那就是系统上必然会有很多第三方应用在运行,这是不可避免的,而这些第三方应用就会成为最好的攻击目标。当然如果你用的是自动评估软件的话就得留神了,因为这样的自动评估有很大一部分都是误报,就像360永远都会认为你的设备存在高危漏洞,怎么也修复不完,这就是他们存在的价值,好了又扯远了。
这个时候我已经发现了一个我可以利用的漏洞了,由于涉及到他人的网络安全我就不截图和细讲了,各位理解。
漏洞一旦被我发现,那么本地的管理员shell权限是跑不了了,当然也是因为这个漏洞太简单了,是(MS09-050,SMBv2允许任意代码执行)漏洞。,如果是其他漏洞的话还有得讲,这个实在太简单我就带过了。
接下来就好无聊了,创建后门-添加到管理员组-利用后门用户登录系统,人云亦云。
总结
这就是一个完整的周期测试,从最开始的一无所知到进入整个网络,攻破整个系统获得最高shell权限。把后台系统变为选购超市,从里面任意的挑选我喜欢的信息。这个过程虽然繁碎,但是只要熟练就会自然摸索出一套准则出来。而这个准则就是渗透测试~
领取专属 10元无门槛券
私享最新 技术干货