介紹
黑盒滲透測試意味著白帽子對目標網絡一無所知。模擬黑客攻擊網絡,并獲取敏感信息。進一步,探索內網,識別內網中的漏洞,通過漏洞訪問網絡里的重要資源。目的
在這篇文章中,我們假設白帽子不知道目標網絡的任何信息。目的是獲取目標網絡的敏感信息,獲取整個域,并攻破目標網絡里的重要資源。讓們開始吧。條件
在開始審計之前,我們不知道目標網絡里的任何信息,只能物理訪問目標網絡的賓客區。開始攻擊
我們檢測可用的網絡連接。沒有可供我們連接的有線網接口。所以我們把注意力轉向了無線連接。
為了進行無線網絡偵查,我們需要使用Kali Linux里的aircrack-ng工具集,以及Alfa無線網卡USB適配器。我們搭建好環境,查找可用的無線連接。
無線枚舉功能列出了賓客區可以訪問的一個隱藏的SSID“Corporate WLAN”。這個SSID使用了WPA2-PSK認證機制,這是可以暴力破解的,這樣我們就可以訪問公司網絡了。
我們首先成功抓取“Corporate WLAN”SSID的握手包。
接著,我們想辦法破解握手包,從中獲取“Corporate WLAN”SSID的密碼。
介紹
黑盒滲透測試意味著白帽子對目標網絡一無所知。模擬黑客攻擊網絡,并獲取敏感信息。進一步,探索內網,識別內網中的漏洞,通過漏洞訪問網絡里的重要資源。目的
在這篇文章中,我們假設白帽子不知道目標網絡的任何信息。目的是獲取目標網絡的敏感信息,獲取整個域,并攻破目標網絡里的重要資源。讓們開始吧。條件
在開始審計之前,我們不知道目標網絡里的任何信息,只能物理訪問目標網絡的賓客區。開始攻擊
我們檢測可用的網絡連接。沒有可供我們連接的有線網接口。所以我們把注意力轉向了無線連接。
為了進行無線網絡偵查,我們需要使用Kali Linux里的aircrack-ng工具集,以及Alfa無線網卡USB適配器。我們搭建好環境,查找可用的無線連接。
無線枚舉功能列出了賓客區可以訪問的一個隱藏的SSID“Corporate WLAN”。這個SSID使用了WPA2-PSK認證機制,這是可以暴力破解的,這樣我們就可以訪問公司網絡了。
我們首先成功抓取“Corporate WLAN”SSID的握手包。
接著,我們想辦法破解握手包,從中獲取“Corporate WLAN”SSID的密碼。
現在我們已經訪問了目標的公司內部網絡,我們進一步枚舉網絡,尋找在這個網絡中立足的方法。
為了識別潛在的攻擊面,我們查看目標網絡的IP地址、域以及郵件服務器。因為運行了DHCP,我們已經有了一個IP地址,一個簡單的“nslookup”命令就可以暴露目標域的名稱服務器,這有助于進一步的枚舉。
然后,我們開始執行基本的網絡發現掃描,枚舉出名稱服務器的網絡范圍。(比如*.*.40.1-254).為此,我們將使用netscan工具。netscan在執行網絡偵查方面非常有用。它有一個非常簡單的接口,檢查常用的端口,支持憑證登錄,并且以用戶友好的格式輸出結果。
我們可以在這個網段內看到多個目標系統。這些系統包括Web服務器,數據庫和應用程序服務器等等。大部分系統都開放了RDP 3389端口,這對我們遠程訪問這些系統很有幫助。
同時,記住具有高價值的目標的IP地址也非常重要,這在后面的post-exploitation階段將非常有用。漏洞評估
現在有了很多目標,我們需要仔細分析脆弱的目標,然后進行攻擊。
在這一階段,我們評估這些系統上可以被利用的潛在漏洞。使用著名的工具,比如Nessus和Open VAs,來進行漏洞評估。在漏洞評估時,我們注意到這里面許多系統運行著過時的第三方軟件和操作系統,這些容易成為被攻擊的目標。這個過程會比較耗時,因為自動化工具發現的許多漏洞都是誤報,所以有必要仔細評價這些漏洞。
漏洞評估暴露出許多潛在的漏洞,其中之一便是MS09-050漏洞,我們接著會嘗試利用這個漏洞。漏洞利用
我們將使用著名的Windows漏洞(MS09-050,SMBv2允許任意代碼執行),可以在這里找到。這個機器明顯長時間沒有維護,所以沒有打補丁。
在經過多次嘗試后,我們終于想辦法成功利用了漏洞,得到了一個本地管理員權限的shell。
為了能夠持久訪問這個被攻破的系統,我們創建了一個后門用戶,并將之添加到本地管理員組中。
現在我們可以使用后門用戶登錄這個系統,然后進一步枚舉這個系統。后滲透
現在我們進入了一個域系統,并且添加了一個后門用戶。讓我們對這個系統進行后滲透攻擊(post-exploitation)。我們的目的是拿到這個系統本地administrator的密碼,然后檢查是否能夠用這個憑證登錄域內的其它系統。
Mimikatz是一個著名的工具,它可以從LSASS中獲取明文密碼。然而,目標系統運行了殺軟,它封鎖了Mimikatz。而且,這個殺軟使用了密碼保護,意味著我們不能禁用它,也不能在白名單中添加mimikatz。
所以,我們決定使用Meterpreter shell來獲取密碼hash。為了得到meterpreter shell。我們將會創建一個惡意的Meterpreter載荷,在我們的攻擊機上運行一個handler。現在我們把惡意的Meterpreter載荷放到我們攻擊機的web服務器上,在攻破的系統上使用瀏覽器訪問這個文件。
現在我們有了攻破系統的Meterpreter shell。我們可以獲取hash了。
在得到administrator的hash后,成功破解了這個hash。提升權限
現在我們有了一個域系統的本地administrator憑證。下一步就是看能不能用這個憑證訪問其它的系統。我們再次使用netscan查找使用本地administrator憑證登錄的目標。
正如我們看到的,域中許多其它系統使用了相同的用戶名和密碼。這意味著我們已經成功攻破了域里面多個系統。
接著,我們使用本地administrator憑證登錄這些系統,用Mimikatz從這些系統中獲取明文口令。本地administrator密碼可以解鎖殺軟,并且可以暫時禁用它。下面的截屏顯示了mimikatz命令的輸出。如此,我們想辦法從這些受影響的系統中收集到了多個域用戶的憑證。
提升至域管權限
最后一步是把我們的后門用戶的權限提升至域管理員,控制整個域。
在上一步,我們獲取了許多域用戶。其中之一便是域管理員。我們使用這個憑證登錄域控系統,把我們的后門用戶添加到域中,然后提權讓它成為域管。
通過登錄活動目錄,查看后門用戶的訪問權限。我么可以確定它是域管理員了。
訪問高價值目標
現在我們成為了域管理員,我們將訪問網絡中高價值的目標,揭示攻擊的嚴重性。
在信息收集階段,我們發現了目標網絡的郵件服務器。MS-Exchange 2013是用來管理郵件服務器的。這意味可用鏈接來訪問Exchange管理中心。
我們使用域管的憑證登錄Exchange管理中心。我們現在可以讓自己作為任何用戶的代表,訪問他們的郵箱。這意味著我們能夠訪問目標網絡中頂級主管的郵件。
結論
在這篇文章中,我們看到了一個完整的滲透測試周期,我們一開始對這個機構一無所知,后來想辦法進入了它的網絡,攻破了一個域系統,拿到了administrator的hash,在破解了這個hash之后,我們能夠突破多個系統,最后突破了域控。為了持久訪問,我們創建了一個后門用戶,把它加入域管。并且為了證明攻擊的嚴重性,我們完全控制了用戶的郵箱。
一次黑盒滲透測試暴露了整個機構的真實的安全情況。它幫助機構理解攻擊怎樣發生,如果攻擊成功,會對運營造成多壞的影響。因此,周期性的審計對一個機構來說是非常重要的。
從滲透測試者的角度看,黑盒滲透測試是一次挑戰和練習。他不僅測試了你的知識,還測試了你在困難條件下創造性思考的能力。