从Web弱口令到的获取集权类设备权限的过程
x01 web弱口令获取ssh权限
对公网的端口进行扫描后,发现443端口是某厂商的vpn管理平台,通过默认账号密码:admin/xxxxx进入平台,发现该平台可以连接内网中的机器,于是想着用该设备的ssh做一次代理,进入内网。(PS:一般情况下设备的web账号密码也是ssh的账号密码)。
telnet 22端口,端口开放,但是ssh连接则又显示不可达,如下:
咨询了团队大佬,说是有ACL限制了。刚好设备里面可以修改ACL,于是修改ACL允许我的IP进行连接。
里面有很多的ACL规则组,不知道该在哪个规则组里面添加,于是下载完整的配置文件:
在配置文件中看到,与vty相关的是2001这条ACL规则,配置如下:
所以将自己IP加到2001这个ACL规则库中。加了ACL规则以后,就可以连接了。
尝试用pl ink从ssh做转发进内网,但是安全设备不同于linux,没法代理。
0x02 添加vpn进入内网
设置L2TPVPN服务端:
然后,连接VPN,具体过程如下:
保存后,连接VPN,会报如下错误:
win10需要调一下才行,具体步骤如下:
进入“控制面板\网络和 Internet\网络连接”
找到刚添加的vpn,右击属性,在“安全”选项中调整如下:
然后再连接,即可连接。
然后访问客户给的某个系统 10.0.2.1,无法访问,tracert一下跟踪一下路由,看通不通。
无法访问,但是路由能通,不知道是什么情况。又跟大佬们沟通了一下,才知道是因为没有做源地址转换,于是添加NAT转换:
选择Easy IP,不需要自己过多配置,关联的ACL选择新添加的名为SSH的acl规则。
选择10.227.9.89这个口子,依据是tracert的下一跳是10.227.9.90。
然后还需要添加两个ACL,一个是以移动出口上网的ACL为了测试过程中能查资料,另外一个是刚才与源地址转换关联的ACL规则,以便访问到内网系统进行攻击。
移动出口上网的ACL对应2000,访问内网ACL对应ssh,如下:
然后再访问内网系统,即可访问到了。
0x03 内网资产发现
以前内网发现都是用timeoutsocket,而这次用timeoutsocket一个资产都没发现,包括已有的部分目标都没发现。后面使用F-NAScan扫到了很多存活主机。
主机里面应用类较少,设备比较多,弱口令也比较多,这里就不提了。主要说下集权类设备的发现。
内网共发现两台集权类设备,一个是某厂商的终端检测,如下:
尝试了常用口令,没进去。
第二个是另外某厂商的的终端检测系统,通过弱口令进了后台。
0x04 获取内网服务器权限
这个设备里面,支持执行命令,文件分发、查看用户等内容。所以有以下思路:
1、激活guest用户,设置密码,加入管理组
2、powershell+cs上线
方案选定-进行尝试
由于内网机器不能出网,所以不考虑方案2,显然方案1更成熟一点。
尝试激活guest用户,等一系列操作,如下:
命令执行以后,查看如下:
纹丝不动,无奈问了厂商的售后,才知道正确的执行方法如下:
然后编写bat,通过文件分发,下发到目标上。bat内容如下:
net user guest /active:yes && net localgroup administrators guest /add && net user guest qax@1234567qwert
这里不能选择接收后执行选项。只有exe才行,但是会在服务器上提示,这都是后面才发现的。
选择系统根目录就是c:。
然后命令执行,如下:
执行以后看用户,还是没变化…
调试阶段-突破拦截
没办法突破以后,就看了下首页还有啥没点过的
看到了客户端下载的地方,然后下载一个安装到虚拟机,执行加用户命令进行调试。
这才发现原来是杀软给拦了,难怪一直不成功。
因为后台可以直接通过按钮激活guest用户,就想激活以后克隆用户,然后发现,克隆用户的exe也报毒了
后来看资料,看到net1,想试试net1能否加用户,如下:
可以激活用户,可以改密码,无法加入administrators组。
于是想到先用mimikatz读取密码到本地,然后重置administrator的密码,登录服务器后再改回来。
顺利登录服务器
找朋友要了一个mimikatz,然后将mimikatz分发给目标,然后用2.bat读密码,2.bat如下:
mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt
然后再用3.bat重置administrator密码,3.bat如下:
net1 user administrator xxxxxx@1234abcdxxx
之后登录服务器:
到c:根目录下找到log.txt,然后把administrator的密码改回原来的密码。
至此成功获取服务器权限
0x05 扩大战果之内网横向
使用读取到的密码在内网扫描,最终获取10几台服务器权限。
RDP是用7kb的RDP-Sniper扫的,SSH是用超级弱口令工具扫的。超级弱口令工具扫RDP的结果并不准确,只扫出了两个通用密码。而RDP-Sniper扫出了10,效果还是很明显的。
0x05 技术总结
- 通过设备web弱口令登录后台
- 开启VPN添加ACL进入内网
- 通过弱口令登录集权设备后台
- 突破绕过杀软登录服务器
- 获取密码横向移动
- 获取更多服务器权限

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Google I/O 2021: 在重要时刻提供帮助
作者 / Sundar Pichai,Google 和 Alphabet CEO 很高兴今年能重新举办我们的 I/O 开发者大会。今天早上驾车进入山景城园区时,我有了一种久违的回归正常的感觉。当然,如果没有我们的开发者社群来到现场,一切都将有所不同。在过去的一年里,新冠肺炎疫情给全球的社区都带来了深刻的影响,并仍在继续造成损失。像巴西和我的故乡印度,现在正在经历着疫情爆发以来最艰难的时刻。我们与每个受新冠肺炎疫情影响的人同在,希望在未来情况可以变好。 在过去的一年里我们着眼于许多事情。对 Google 而言,这也让我们 "整合全球信息,供大众使用,使人人受益" 的使命有了新的意义。我们继续通过追求一个目标来实现这一使命: 成为惠及每一个人的 Google。这意味着在重要时刻对人们有所帮助,并为每个人提供增长知识、收获成功、改善健康和提高幸福感的工具。 在重要时刻提供帮助 有时,这意味着在重要时刻有所帮助,像是在过去一年中,Google Classroom 帮助了 1.5 亿学生和教育工作者参与线上教学。在其它时刻,我们则致力于在微小的时刻提供帮助,来为每个人带来大变化。例如,我们正在地...
- 下一篇
HarmonyOS 的分布式技术,让小朋友爱上涂鸦
“不止是让孩子们学会如何涂鸦,我们更希望他们通过对这款应用的使用,能够潜移默化地认识到艺术创作是一件有趣的事。”抱着这样的想法,位于深圳的“儿童艺术创想”(Labo Lado)团队踏上了他们本次 HarmonyOS 开发者应用创新大赛之旅。 作为一个拥有八年开发经验的团队,“儿童艺术创想”在儿童艺术创造类应用领域已颇有建树,拥有《Labo 纸盘》、《Labo 鹅卵石的艺术》、《Labo 积木车》等深受小朋友喜爱的益智游戏产品,其《Labo 万圣节纸人》获得日本 2019 年“Digital Ehon Award”,《Labo 积木火车》亦摘得“华为 HMS 开发者大赛中国区最佳游戏奖”。 开发一款能让孩子们喜欢上涂鸦的产品,是儿童艺术创想团队一直以来的愿望,在他们的设想中,这款应用不仅能教孩子们画画,还能让父母也参与到共同创作中,“创作不必拘泥于一种形式,可以千变万化的。”团队的负责人吁勇强调。 事实上,开发具有多设备互动功能的亲子应用早已在吁勇的团队规划中,但受限于现有的技术条件和设备互联方式,这一设想始终停留在纸上,“没有找到一个相对来说非常自然简单的设备互联方式。”吁勇坦言。 第...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- MySQL8.0.19开启GTID主从同步CentOS8
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS8编译安装MySQL8.0.19
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Red5直播服务器,属于Java语言的直播服务器