跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

从公有云到渗透进内网漫游

精选回复

发布于

0x01 前言

当一个企业把他的业务放到腾讯云或阿里云等公有云的时候,其是与企业的内网是不相通的,相当于逻辑隔离了(非物理隔离),如果企业信息安全做的相对较好,不暴露VPN地址或者路由器或防火墙业务,信息收集的时候,是很难进精准定位到企业的内网使用的公网地址的。这个时候,想要渗透内网相对困难。

下面就介绍一下我从公有云到渗透进内网进行漫游的实际渗透过程。

0x02 前期打点

怎样拿下云服务器的不是本文重点,故不做详细介绍,只简单介绍思路。

根据公司名字,直接百度,发现官网地址。根据官网地址,进行了一波信息收集:

  1. 发现站点使用了CDN,是腾讯云主机,ip是变化的,无法探测真实IP;
  2. 发现存在任意命令执行漏洞。直接RCE,拿下服务器权限;

先看下ip地址

1049983-20220119225824142-886516029.jpg

发现显示的是内网地址,这个时候,查看下真实的ip,虽然这个对接下来的内网渗透没什么diao用。

1049983-20220119225824614-2029697221.jpg

到此才发现是腾讯云,主机不在内网。

0x03 想办法打内网

这个时候,我就要办法获取公司办公网的外网IP了,这个外网ip要么是防火墙的,要么是路由器的。怎么获取呢?我想到了一个办法,一般云主机,运维人员会通过ssh来进行管理,一般在上班时间,他们会连接进来,这个时候,就会获取到公司的真实公网IP。

教大家一个小技巧,如果是小公司,运维可能十天半个月都不会连上来,这个时候,我们就可以搞点“小破坏”,逼迫运维上线。

比如关闭它的web服务等等,大家千万注意两点:

  1. 动作不要太大,免得被运维发现被黑,当然你可以提前做权限维持,这里不做介绍;
  2. 没有“授权”,千万不要乱搞;没有授权,千万不要乱搞;没有授权,千万不要乱搞,否则就会进局子吃免费的饭了,咋不能干违法的事,哈哈。
我们看看运维上线没:
[root@VM-0-13-centos~]# netstat -lantp | grep ESTABLISHED
1049983-20220119225825107-448192981.jpg

我们重点关注sshd进程,这个前面的公网IP就的运维所在公司的公网IP,我这里发现了两个。

0x04 对上面的IP进行渗透

同样繁琐的事情来一波,信息收集。。。发现了shiro发序列化漏洞,直接反弹shell了

1049983-20220119225825587-2108005464.jpg
直接进来了:
1049983-20220119225826017-1073491067.jpg
看一下内网地址:内网地址是10.10.10.187
1049983-20220119225826488-1871372205.jpg
看看目标机器能否访问外网:
1049983-20220119225827024-136873983.jpg
最理想的状态,可以访问外网,接下来就可以开始代理进内网进行渗透了。

0x05 愉快的内网漫游

frp+Proxifier代理搞起来,这里怎样搭建就不详细介绍了,可以自行谷歌。很简单,最好是socks5代理,并加密,躲一下AV的流量检测;也最好增加代理的密码,防止“别人”使用。

我这里使用了修改版的frp,利用远程加载配置文件的方式,稍微躲避一下,增加一点点溯源的难度:

1049983-20220119225827450-1310823462.jpg
代理搭建完,接下来扫一下内网看看:
1049983-20220119225827906-1814496673.jpg
有经典的MS17-010漏洞,其实还发现了很多其他的漏洞。就拿最好利用的MS17-010快速开始吧,而且是windows服务器,利用价值大,且拿下后,用服务器再做一层代理,连RDP可以快速结束战斗,一把梭。
1049983-20220119225828283-981465360.jpg
我的msf是公网,利用proxychains代理一下,直接攻击。

1049983-20220119225828688-485607524.jpg

开始攻击:多执行几次,有时候执行一次可能失败。
1049983-20220119225829178-759784987.jpg

攻击成功(这张图是后来补的,信息可能不一致,但原理一样)。

看下权限是system最高权限,省去提权了。

1049983-20220119225829591-1158518586.jpg
利用mimikatz来抓取密码:
1049983-20220119225829970-945852077.jpg
获取到了管理员的密码,发现开了3389,直接走代理登录
1049983-20220119225830337-483776704.jpg
1049983-20220119225830805-652126673.jpg

发现了这个,虚拟机备份,这个可以使用本地认证,有搞头。。。

1049983-20220119225831168-707181232.jpg
1049983-20220119225831620-863114579.jpg


还发现了群辉NAS

1049983-20220119225832036-1309828630.jpg

3台Vcenter,虚拟机超多呀,粗略看了一下,几百台。全部可以接管了

1049983-20220119225832545-1293887360.jpg


0x06 总结

1.通过搜索目标公司名称,查询公司的官网地址,并进行信息收集,发信对应的IP存在CDN服务,无法获取到公司真实地址,且公司的子域名处存在远程命令执行漏洞,拿下服务器权限。
2.通过冰蝎远程连接,并执行命令查询ip地址(ifconfig),发现IP地址都是内网地址,以及公网地址,查询公网地址但还是腾讯云IP
3.需要获取到目标公司的出口公网地址,这里我们可以让目标站点进行WEB服务宕机以及异常(需要授权,如关闭服务以及导致WEB服务流量异常),那么运维人员就会登录堡垒机,并登陆到腾讯云主机进行查看WEB服务。
4.这时候可以查看网络连接,并获取到目标公司的出口公网地址
netstat -lantp | grep ESTABLISHED
5.通过信息收集,发现目标公司公网的IP某个端口出,存在shiro反序化漏洞
6.执行命令查看IP地址,发现目标是内网地址:10.10.10.187,并测试是否通外网
ping  www.baidu.com
10.通过frp+Proxifier或者proxychains进行socks5代理,这里需要设置frp的密码以及简单加密
12.通过proxifier加载fscan对目标内网进行端口扫描,发现10.10.10.105存在ms17-010
13.通过proxychains加载msf运行,并使用ms17-010模块进行攻击,并mimikatz获取明文
msf>use  exploit/windows/smb/ms17_010_eternalblue
msf>set   rhosts   10.10.10.105
msf>run
meterpter>getuid  //显示是system权限
meterpreter>load_kiwi //加载mimikatz
meterpreter>creds_wdigest  //获取hash值
14.获取到了管理员的密码,发现开了3389,直接走proxifier的socks5代理登录远程桌面
15.进入系统后发现有虚拟机,虚拟机中使用本地认证,登录虚拟机后,发现是群辉NAS
16.在群辉NAS中有vmware vsphere,其中有3台vcenter


原文链接:
 https://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247492954&idx=1&sn=412bbb64e880e6f63ba3ae05b2129eb0&chksm=cfa54149f8d2c85f3145e011edf2ec5b05b2d0614b0408d4d48ea8daa03087037228502c1686&scene=178&cur_album_id=1553386251775492098#rd



创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。