安全圈 | 专注于最新网络信息安全讯息新闻

首页

某機构網路安全檢測報告

作者 lervik 时间 2020-02-27
all

目標資訊收集:

www.SecPulse.com [aa.bb.cc.138]主站gonghui.SecPulse.com [aa.bb.cc.146]工會網站iwf.SecPulse.com [aa.bb.cc.144] OA系統mail.SecPulse.com [aa.bb.cc.132]郵件系統meet.SecPulse.com [aa.bb.cc.135]會議系統uatmcms.SecPulse.com [aa.bb.cc.139]會員合規管理系統tradeweb1.SecPulse.com [aa.bb.dd.5]交易系統jy.SecPulse.com[aa.bb.dd.7]交易管理系統kpi.SecPulse.com [ee.ff.gg.137]總裁決策資訊平臺www.cms-SecPulse.com [ee.ff.gg.145]網上開戶系統update.SecPulse.com [ee.ff.gg.141]軟體更新系統https://ee.ff.gg.143會員業務支撐系統

注:為保證隱私功能變數名稱全部換成了SecPulse

目錄索引:

一、弱口令開篇

1、郵件系統:https://mail.SecPulse.com/

穀歌加the harvester收集到一些郵箱嘗試弱口令猜解c**r / 11111111k***u / 11111111xx***ngbu / 11111111

owa進去後分分鐘利用腳本獲取通訊錄和公司組織架構,為後續突破做更好準備。

2、OA系統:

https://iwf.SecPulse.com/

3、會員合規管理系統:

http://uatmcms.SecPulse.com

4、會議系統:

http://ee.ff.gg.137/

二、WEB淪陷

我做測試的第一件事就是分析網絡結構 找連接內網的段 根據ip分部情况,大概確定內網所在段。然後找某某目標開始入手 

很榮幸其中員工oa系統就是屬於內外網

https://iwf.SecPulse.com/iWorkflowPortal/弱口令成功登入

c*[email protected] / 12345678

https://iwf.SecPulse.com/iworkflowportal/HRreq/HRAflReq.aspx?ProcessGroupID=170&ProcessID=8&ProjectID=84&DepartmentID=6

員工請假申請處,用戶可上傳附件

經測試可以上傳cer、asa格式的webshell檔案:

還是使用菜刀一句話WEBSHELL但是需要用戶登錄驗證的

這裡有個菜刀小技巧

HTTP登入驗證SHELL地址這樣填http://user:[email protected]/server.asp用戶名密碼中的特殊字元可用URL編碼轉換。

此服務器在內網,鮮明的P496讓我不禁聯想到響亮的94P7

同時此服務器在域裏

由於系統補丁只打到2014年9月,利用2014年10月份提權漏洞<詳情參見安全脈搏:CrowdStrike發現Win64bit提權0day(CVE-2014-4113)>,成功獲得系統許可權。

抓取系統HASH和管理員明文密碼:

內網滲透:

查看OA系統設定檔,找到連接內網資料庫SA密碼:

Webshell中連接內網資料庫:

<name=“CapCenterDB”connectionString=“server=10.**.0.**0;DataSource=10.**.0.**0;InitialCatalog=CapitaWorkflowCenter;User ID=sa;Password=123456;>

過程中遇到一個網閘系統很多目標IP訪問都有IP限制的後來在OA資料庫裡面找到對應的SourceIP和DestIP以及允許的安全訪問的埠。

讀取OA資料庫中防火牆配寘相關資訊:

執行sql語句恢復XP_CMDSHELL存儲過程:

EXEC sp_configure 'show advanced options',1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell',1;RECONFIGURE;

MSSQL2008恢復xp_cmdshell存儲過程成功,執行系統命令,顯示為network許可權。

這臺資料庫同樣在域裏

同樣系統補丁更新不及時,這裡利用2014年10月份的提權漏洞,成功提升為系統許可權

先和OA服務器建立ipc連接,用以從OA服務器拷貝提權工具到資料庫服務器:

EXEC master..xp_cmdshell 'net use \\10.**.1.100\ipc$ “Password01!” /user:“P496\Administrator”'

拷貝工具到內網資料庫服務器:

資料庫服務器提權並抓HASH

抓明文密碼

其中不乏有域管理員

域管理員有哪些呢?一條命令就看到了:

net group“domain admins”/domain

【此簡單命令只能在域內執行】

現在可以嘗試用獲取的域管密碼,連接域控服務器、郵件伺服器等

成功IPC連接郵件伺服器:

然後拷貝提權工具和抓HASH工具到郵件伺服器,方法同上(先建立ipc連接再copy)

把提權抓HASH的命令寫入批次檔c:\windows\tasks\1.bat

C:\windows\tasks\win2.exe w2.exe -l >C:\windows\tasks\hash.txt

使用計畫任務執行批次處理1.bat

可以看到成功抓到數以百計的域用戶HASH:

當然,這種NTLM HASH可以秒破密碼,安全脈搏自己的md5也支持NT Hash或者LM Hash的解密査詢~

HASH破解網站:https://www.objectif-securite.ch/en/ophcrack.php

用破解的k**hu使用者密碼登入郵件系統,可以看到有15萬多封郵件

當然運維人員的郵箱乾貨比較多(比如各種配寘,網路拓撲、密碼)!

運維人員有哪些呢?一條命令就知道了:

net group yunwei /domain

以某同學的郵箱為例:

各種Oracle配寘密碼

各種等級保護檔案

各種網路拓撲圖

總結與建議

通過對該機构進行網路安全檢測,獲得了從WEB到內網域控的各種許可權。

當然如果花更多時間,可以讓整個內網系統淪陷。如下網路安全問題值得引起重視:

1、使用者密碼或網站系統密碼弱口令現象普遍,比如郵件系統、OA系統、會議系統。

2、網站上架前入侵滲透測試不徹底,比如用戶後臺允許上傳的檔案類型過濾不全面。

3、MSSQL資料庫使用SA帳戶,給入侵者恢復XP_CMDSHELL執行系統命令的機會。

4、系統補丁更新不及時,比如最新的2014年10月份MS14-058提權漏洞沒有修補。

5、入侵偵測系統沒起作用,比如一些危險操作(抓HASH、IPC連接、大流量拷貝數據   等)沒有進行阻斷。

6、網閘系統配寘有問題,機器之間訪問沒有限制得很死。比如資料庫服務器和郵件伺服器之間可以建立ipc連接。

7、內網系統密碼通用性問題,比如網站設定檔中出現過Password01!,這個密碼同   時也是很多域用戶的密碼。

8、從用戶郵件裡面可看到帶木馬釣魚郵件,說明郵件閘道防病毒、垃圾郵件功能不够。

9、不是所有機器都安裝了殺軟,比如OA服務器就沒有殺軟,導致提權、抓hash工具   能够直接運行。

【本文由安全脈搏作者土豪原創轉載請注明來自安全脈搏】

本文作者:SecPulse

本文為安全脈搏專欄作者發佈,轉載請注明:https://www.secpulse.com/archives/32531.html