8-内网渗透案例分享.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
8-内网渗透案例分享

技术基础03年之前就基本研究完了。基础本质没变:Win/*Nix/IPv4。 经验,耐力,以及偶尔的闪光 迷宫游戏 TX域 邮件钓鱼 UX域 内网渗透 KX域 内网渗透 JX域 内网渗透 END 成功渗透 HX域 邮件钓鱼 跨多地区子域 网络情况复杂 目标公司概况 目标网络信息收集/子域名/WEB/MX/DNS/IP段 目标个人信息及邮箱地址收集 信息的基本分析判断 外网直接渗透的可能性与排除 邮件钓鱼所需要的信息,是否有xss存在,和vpn服务登陆入口页面可以伪造利用 第一次大规模的发信...石沉大海 分析情况,改进钓鱼邮件策略 第二次发信 HX地区分部销售人员上线 分析上线HX PC情况/无内网/无VPN Protected Storage服务获取有用密码 Outlook PST文件分析 再次有针对性的邮件钓鱼 TX地区分部人员上线 TX分部上线PC情况/有内网/TX地区分部子域 Net User;TaskList /V;dump hash Net User /domain;Net View;NBTScan PC本地文件查阅分析 某XLS文件内发现Ftp账户 Ftp Server -- Target Linux Ftp User -- ssh shell fakesu.c -- waiting .... :) cat /etc/passwd;/etc/shadow shadow中用户名和domain admin用户名相同 john crack shadow获取密码 获取DC控制权 发现备份DC上可以Net View列举UX地区分部子域 通过hostname获取UX子域的IP段分布情况 UX子域IP段/NBTScan/PortScan 80/Web/Tomcat 端口转发 OA System/Tomcat admin弱口令 War部署;Get Jspshell WEB-INF;反编译Class文件 获取JDBC:Oracle账户与密码 Users Table;大量用户及明文密码 成功使用一个用户密码登陆一台个人PC Dump Hash 经过测试获得一个通用local user,可以登陆管理大部分M子域个人PC 苦力劳动/找IT部PC/翻查文件 IT部PC/获取当前在线域用户密码 Domain User/IT Group/Server Admins 成功登陆UX子域Symantec Manage Server Tasklist /V发现Domain Admin用户进程 Wsu... 获取UX子域DC控制权 继续苦力劳动/IT部PC/翻查文件 集团公司网络拓扑图/网络环境描述文件/GRE Tunnel配置信息/共享Key KX分部某服务器配置信息与管理用户密码 KX分部服务器/TS 3389/所在C段为服务器段 Cain Arp Sniffing/http/pop/smb/tds/*... Sniff MSSQL SA xp_cmdshell -- System local Vnc Server/Reg Passwd DC VNC/Auth Success! 取得KX子域域控权限 JX域渗透艰难/网络访问限制/端口屏蔽 在KX子域的翻查过程中偶然发现某服务器,属于KX域/JX分部IP段 该C段中发现JX域Mail Server Arp Sniffing/http/smtp/pop/imap 获得大量邮件账户 翻查邮箱/获得IT部人员邮箱/历史Doamin Admin密码 Pass:NxxSPAdmin/尝试其他域管理用户相同密码逻辑 最终获取JP域域控权限 被委派任务/渗透测试某金融机构 速度!AIX Unix低权限Shell 反复折腾 继续折腾... 折腾三天...准备放弃 手贱,su密码root Sucess!!! 渗透过程中很容易陷入惯性思维 有枣子没枣子先打三杆子 首先避免遗漏低级错误,弱口令啊什么的 看见3389远程桌面登陆框,就立马先连按五下Shift 大家懂的...

文档评论(0)

ccx55855 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档