转载

渗透,持续渗透,后渗透的本质

目标资产信息搜集的广度,决定渗透过程的复杂程度。

目标主机信息搜集的深度,决定后渗透权限持续把控。

渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。

持续渗透的本质是线索关联,而线索关联为后续的攻击链方提供了强大的方向。

后渗透的本质是权限把控,而权限把控为后渗透提供了以牺牲时间换取空间强大基础。

靶机背景介绍

渗透,持续渗透,后渗透的本质

主机A1:CentOs x64 全补丁,无提权漏洞,可互联网

主机A2:Windows 2008 x64 全补丁  无提权漏洞,脱网机

主机B:  Windows 2008 x64 全补丁  无提权漏洞,域内主机,脱网机

主机C:  Windows 2008 x64 域控,存在ms14-068漏洞,脱网机

且A1,A2,B,C系统主机密码均为强口令

A1,A2,B,C为标准ABC类网,允许访问流程,A1---->A2---->B---->C,不允许跨主机访问。(请注意每个主机的对应IP段)

整体攻击流程图:

渗透,持续渗透,后渗透的本质

模拟开始攻击:扫描主机A1对攻击机开放端口:80,22

渗透,持续渗透,后渗透的本质

扫描主机A1-Web目录结构:

渗透,持续渗透,后渗透的本质

主机A1-Web搜索处存在sql注入:

渗透,持续渗透,后渗透的本质

登录后台得到shell:

渗透,持续渗透,后渗透的本质

生成tcp payload 以php一句话执行:

渗透,持续渗透,后渗透的本质

渗透,持续渗透,后渗透的本质

A1对内信息搜集发现A2,并 且针对A1,没有可用提权漏洞(Web非root权限),放弃提权:

渗透,持续渗透,后渗透的本质

以A1作为跳板添加虚拟路由,并且开始做针对A2的对内信息搜集:

渗透,持续渗透,后渗透的本质 渗透,持续渗透,后渗透的本质

以A1跳板发现A2部署weblogic,并且存在漏洞。转发目标机7001至本地,利用漏洞。

渗透,持续渗透,后渗透的本质

渗透,持续渗透,后渗透的本质

渗透,持续渗透,后渗透的本质

发现A2全补丁,放弃提权,(weblogic为user权限)对内信息刺探A2,得到weblogic相关配置文件,解密后,得到密码。

渗透,持续渗透,后渗透的本质

尝试做二级跳板,以weblogic相关配置,尝试对B(域内成员)的渗透(SMB)

渗透,持续渗透,后渗透的本质

获取B权限(system),尝试对内B的本身信息搜集,发现域账号(普通成员)user1.

渗透,持续渗透,后渗透的本质

引言二

渗透测试过程,提权是非核心任务,这里也不建议尝试提权,因为在实战过程中获取某个“点”的权限,过程是及其漫长以及困难的,不要因为某个大胆的尝试,而影响了整个渗透测试流程。

尝试三级跳板,尝试获取sid,以及域控对内相关IP,尝试越权,获取域控权限。

渗透,持续渗透,后渗透的本质
渗透,持续渗透,后渗透的本质

渗透,持续渗透,后渗透的本质

渗透,持续渗透,后渗透的本质

并没有结束:在得到域控后,对主机C对内信息搜集,得到域控administrator密码,尝试用该密码ssh--->A1,成功,root权限。

广告(你需要背下来的广告词):只要是“一个人”设置的密码“群”,一定有大的规律,只要是“一个行业”设置的密码“群”一定有规律可寻。

引言三

渗透的本质是信息搜集,而要把信息搜集发挥最大效果,一定是离不开“线索关联”,而信息搜集,无论是对内,对外,更或者是主动信息搜集,被动信息搜集。如何把目标A与B的信息搜集,整理后做“线索关联”是一个非常有趣的工作。

后者的话

APT攻击三大要素,既:

攻击手段复杂,持续时间长,高危害性

APT攻击主要分类为两大类,既:

高级持续渗透 , 即时渗透

渗透,持续渗透,后渗透的本质 渗透,持续渗透,后渗透的本质 渗透,持续渗透,后渗透的本质
渗透,持续渗透,后渗透的本质

APT两大类攻击核心诉求区别:

渗透,持续渗透,后渗透的本质

在做调研之前,作者一直以为越发达的城市,或者越政治中心的城市是发生攻击的高发地,但是在调研后,打破了我之前的想法,于是作者深入调研原因究竟,以便更好的了解企业安全建设的规划。

渗透,持续渗透,后渗透的本质

渗透,持续渗透,后渗透的本质

在针对政府机构的攻击中,APT组织除了会攻击一般的政府机构外,还有专门针对公检法的攻击。

在针对能源行业的攻击中,APT组织重点关注的领域依次是:石油、天然气和核能。针对能源行业的攻击,对国家安全具有很大的影响。

在针对金融行业的攻击中,APT组织最为关注的是银行,其次是证券、互联网金融等。还有部分APT组织会关注到与虚拟数字货币(如比特币、门罗币等)相关的机构或公司。针对金融机构的攻击大多会利用安全漏洞。针对ATM自动取款机的攻击也一直延续了2016年的活跃状态。

还有一点值得注意:APT组织的攻击虽然具有很强的针对性,但其攻击目标也并不一定是单一的。有的APT组织只攻击特定国家特定领域的目标(仅从目前已经披露的情况看),但也有很多APT组织会对多个国家的不同领域目标展开攻击。上图给出了2017年全球各国研究机构发布的APT研究报告中,披露APT组织攻击目标的所属国家、领域数量分析。

引言四

目前市场上的企业网络安全规划与建设大部分存在统一实施方案,或者是模板方案。而非针对特定行业,特定客户群体来制定针对方案。而不同行业,不同背景的企业安全规划方案也一定是不相同的。如传统行业(医药,食品,汽车)对待企业安全的建设是起跑阶段。如金融行业(证券,银行,保险)对待企业安全的建设是规划与实施阶段。如互联网行业(某度,某巴,某鹅)对待企业安全建设是自研或商业化阶段。为了更好的了解,所以如上制图,更能清楚的看到,未来企业网络安全对待企业发展的重要性,以及特定行业特定规划方案,特定行业特定防御对象。如某X企业安全预算为100万,是否应该针对该企业,行业,地理位置,做防御预算倾斜,并且留有10%-15%的资金量做2月,3月,11月攻击高发期的预案资金等。

由于信息化,自动化的办公,企业成本的考虑,传统的“以点打面”的点会越来越分散与难以集中管理,如跨国办公,移动办公等。那么可预知的攻击方式将会以人为突破口的事越来越多。安全的本质又不能仅仅靠预算与设备的投入而杜绝,尤其是在未来的大型甲方公司,都会有着自己的安全团队,那么如何把网络安全发展成未来甲方公司的企业文化,将会是一个漫长的过程。而近些年无论是国内还是国外的官方部门开始重视网络安全,但是效果不明显,这里做一个总结,同样部分也适用于企业

渗透,持续渗透,后渗透的本质

原文  https://www.secpulse.com/archives/75323.html
正文到此结束
Loading...