从供应链切入,0Day打穿靶标的全流程实战

前言

整体的思路梳理:

1.对某靶标单位信息收集,

发现靶标某个站点系统为通用系统。

2.对该通用系统供应商进行信息收集。

3.拿下该供应商CICD系统,

从而得到目标通用系统源码。

4.代码审计,

组合拳0day成功进入靶标内网。

5.192.168.0.0/16 -> 172.16.0.0/12

6.172.16.0.0/12 -> 10.0.0.0/8

正文

信息收集:

方式五花八门,这个就不用多说了。

个人喜欢使用Hunter+Quake,

Hunter在收集备案域名还是相对优于其他搜索引擎,而Quake对某个IP的端口收集是较全的。

还有就是,针对各行各业,通用系统的0day储备还是相当重要的。

发掘靶标单位下的通用系统:

使用系统的静态资源或者站点特征来作为指纹进行参考。

熟悉行业供应链的朋友当然是一眼就看出来这是哪个供应商。

(假装是这个系统)

图片

这些/cxx/css/icxxon/iconfont.css 可以算的上是独一无二静态特征,

毕竟是带入了该系统的一些网站路径。

图片

使用这个静态资源作为指纹放到搜索引擎上,发现公网上存在大量相似站点,

说明该系统就是为通用系统。

图片

寻找目标系统的供应商:

可以先从站点上进行观察,

可能在网站页尾处提及供应商

(技术支持:xxxxx公司)

或者是在网站的logo中会体现供应商。

获取目标系统源码:

个人认为最高效的方法就是,

找供应商的CICD系统

(Nacos、Gitlab、Gogs、Minio、Nexus、Jenkins、Harbor等等)

当然还有别的办法

(某系统泄露云密钥、云盘收集......)

(借用表弟的图)

图片

这些CICD系统相当的常见,比如Nacos,漏洞也是不少,

存在nday的可能性是非常大的,

(默认密码、任意用户添加、JWT硬编码、JRaft Hessian反序列化......),

在前段时间更是爆出

自21年披露的SQL注入的新利用手法。

图片

Harbor(借用表弟的图)

图片

作者也是运气好,

成功进入供应商的CICD系统并拿到目标系统源码。

图片

代码审计:

在攻防演练中,拿到系统源代码的话

就需要快速审到高危漏洞进而获取服务器权限。

常规的反序列化就直接找readObject,

参数可控,

是否鉴权,lib里找个在漏洞版本的依赖,

触发RCE就行(假装是这个图)

图片

此次的反序列化参数可控,

但存在鉴权(访问直接302跳转)。

图片

getRequestURI()+Tomcat

https://xz.aliyun.com/t/7544?u_atoken=905addfbe7567049287e1d5bd1e6ac1c&u_asig=0a47309317270087613736766e0030#toc-11

成功构造POC打TomcatEcho。

(假装是这个,其实是win机器哈,贴这个是因为当时忘记截图了)

图片

内存马能够规避某些设备的检测,直接注入内存马后上线cs,也是一种权限维持手法。

如今的Agent内存马更是一种犀利的攻防武器。

基建免杀和Bypass AV/EDR:

基础设施的免杀很重要。

各个语言的免杀webshell、

隧道代理等都需要准备。

图片

一些思路:

Godzilla的内存加载能绕过一些防护、

某些防护软件存在白名单路径、

白加黑Dll、shellcode远程加载等......

维权:

获取权限之后, 既然是攻防演练,

有红就有蓝,做好权限维持非常重要。

个人习惯注册表注入自启动项恶意键值

及DLL劫持。

图片

内网渗透:

攻防中得分主要是靶标内网渗透的成果,

需要尽可能打出来更多成果,尽可能打穿靶标。

相信红队师傅们最有成就的时刻还是这个吧:

某靶标单位已出局。

突破逻辑隔离:

目前处于192.168.0.0/16段,

在对入口机器进行信息收集之后

(数据库、hashdump、mstsc、桌面文件等)

进行密码喷洒,

获取内网中几台机器的服务器权限(均不出网)

成功突破逻辑隔离,常规手段就不多说了。

图片

图片

百万级信息泄露:

图片

前期通过 Web 打点

或者在各种系统/服务器中mimikatz抓的、

翻到的密码及时整理出密码本,

内网中 3389、redis、22、3306等

各种需要密码操作的高危端口都可以碰撞一下,

命令是死的,思路拓宽下就好了。

./fscan -h 192.168.x.0/24 -m smb -u administrator -pwdf password.txt
/fscan -h 192.168.x.0/24 -m ssh -u administrator -pwdf password.txt
./fscan -h 192.168.x.0/24 -p 3389 -u administrator -pwdf password.txt

成功横向后

再横向机器进行网段探测,

仍不通其他私有网段。

直接对当前所处的私有网段进行扫描。

获取重要web系统权限:

OA、数据采集平台、

分析系统、xxl-job、Nacos等。。。。。

到这里离打穿靶标还远远不够。

图片

Nacos泄露大量配置文件。

图片

在扫描中也是发现了当前网段存在域xxxx.com,

且成功发现域控机器为多网卡主机。

图片

图片

内网中的密码复用特别常见,

观察密码规律进行构造,

比如 :user@2019\user@2020\user@2021..........

继续根据横向的机器进行信息收集,

构造密码本。

突破网络隔离喷洒后,

成功进入172.16.0.0/12段,

但是并未成功拿下域控。

进行网络扫描后拿下不少web系统

Minio

图片

Minio console

图片

Nacos

图片

某数据系统

图片

大量未授权(Eureka、Prometheus......)

没办法深入利用,

这里就不贴出来了。

后续通过spring的actuator heapdump泄露

发现某个站点的shirokey,

直接进行shiro反序列化了。

172.16.0.0/12 -> 10.0.0.0/8:

对10段进行扫描后发现某华的超融合,

众所周知,比较出名的集群系统。

图片

存在0day,直接打。

Getshell之后利用,无非就是数据库嘛,

相信看过该设备源码的师傅都知道哈。

图片

拿下数千台机器

(重点OA、域控、运维机器、某堡垒机、财务、人员信息系统等.....)

                       厚码保命!!!!!!! 

其中前边入口段的发现的域控

也属于该集群机器,大量下属单位可控。

图片

其实可以连上域控统计下域内机器数量的,

不过分溢出了,也快结束了,没继续深入了。

无偿获取网络安全优质学习资料与干货教程

 申明:


本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值