標題:從公有云到滲透進內網漫遊

taibeihacker

Moderator

0x01 前言

當一個企業把他的業務放到騰訊雲或阿里雲等公有云的時候,其是與企業的內網是不相通的,相當於邏輯隔離了(非物理隔離),如果企業信息安全做的相對較好,不暴露VPN地址或者路由器或防火牆業務,信息收集的時候,是很難進精准定位到企業的內網使用的公網地址的。這個時候,想要滲透內網相對困難。
下面就介紹一下我從公有云到滲透進內網進行漫遊的實際滲透過程。

0x02 前期打点

怎樣拿下云服務器的不是本文重點,故不做詳細介紹,只簡單介紹思路。
根據公司名字,直接百度,發現官網地址。根據官網地址,進行了一波信息收集:
發現站點使用了CDN,是騰訊雲主機,ip是變化的,無法探測真實IP;發現存在任意命令執行漏洞。直接RCE,拿下服務器權限;先看下ip地址
1049983-20220119225824142-886516029.jpg
發現顯示的是內網地址,這個時候,查看下真實的ip,雖然這個對接下來的內網滲透沒什麼diao用。
1049983-20220119225824614-2029697221.jpg
到此才發現是騰訊雲,主機不在內網。

0x03 想办法打内网

這個時候,我就要辦法獲取公司辦公網的外網IP了,這個外網ip要么是防火牆的,要么是路由器的。怎麼獲取呢?我想到了一個辦法,一般雲主機,運維人員會通過ssh來進行管理,一般在上班時間,他們會連接進來,這個時候,就會獲取到公司的真實公網IP。
教大家一個小技巧,如果是小公司,運維可能十天半個月都不會連上來,這個時候,我們就可以搞點“小破壞”,逼迫運維上線。
比如关闭它的web服务等等,大家千万注意两点:動作不要太大,免得被運維發現被黑,當然你可以提前做權限維持,這裡不做介紹;沒有“授權”,千萬不要亂搞;沒有授權,千萬不要亂搞;沒有授權,千萬不要亂搞,否則就會進局子吃免費的飯了,咋不能幹違法的事,哈哈。我們看看運維上線沒:[root@VM-0-13-centos~]# netstat -lantp | grep ESTABLISHED
1049983-20220119225825107-448192981.jpg
我們重點關注sshd進程,這個前面的公網IP就的運維所在公司的公網IP,我這裡發現了兩個。

0x04 对上面的IP进行渗透

同樣繁瑣的事情來一波,信息收集。發現了shiro發序列化漏洞,直接反彈shell了
1049983-20220119225825587-2108005464.jpg
直接進來了:
1049983-20220119225826017-1073491067.jpg
看一下內網地址:內網地址是10.10.10.187
1049983-20220119225826488-1871372205.jpg
看看目標機器能否訪問外網:
1049983-20220119225827024-136873983.jpg
最理想的狀態,可以訪問外網,接下來就可以開始代理進內網進行滲透了。

0x05 愉快的内网漫游

frp+Proxifier代理搞起來,這裡怎樣搭建就不詳細介紹了,可以自行谷歌。很簡單,最好是socks5代理,並加密,躲一下AV的流量檢測;也最好增加代理的密碼,防止“別人”使用。我這裡使用了修改版的frp,利用遠程加載配置文件的方式,稍微躲避一下,增加一點點溯源的難度:
1049983-20220119225827450-1310823462.jpg
代理搭建完,接下來掃一下內網看看:
1049983-20220119225827906-1814496673.jpg
有經典的MS17-010漏洞,其實還發現了很多其他的漏洞。就拿最好利用的MS17-010快速開始吧,而且是windows服務器,利用價值大,且拿下後,用服務器再做一層代理,連RDP可以快速結束戰鬥,一把梭。
1049983-20220119225828283-981465360.jpg
我的msf是公網,利用proxychains代理一下,直接攻擊。
1049983-20220119225828688-485607524.jpg

開始攻擊:多執行幾次,有時候執行一次可能失敗。
1049983-20220119225829178-759784987.jpg
攻擊成功(這張圖是後來補的,信息可能不一致,但原理一樣)。
看下權限是system最高權限,省去提權了。
1049983-20220119225829591-1158518586.jpg
利用mimikatz來抓取密碼:
1049983-20220119225829970-945852077.jpg
獲取到了管理員的密碼,發現開了3389,直接走代理登錄
1049983-20220119225830337-483776704.jpg
1049983-20220119225830805-652126673.jpg
發現了這個,虛擬機備份,這個可以使用本地認證,有搞頭。
1049983-20220119225831168-707181232.jpg
1049983-20220119225831620-863114579.jpg
還發現了群輝NAS
1049983-20220119225832036-1309828630.jpg
3台Vcenter,虛擬機超多呀,粗略看了一下,幾百台。全部可以接管了
1049983-20220119225832545-1293887360.jpg

0x06 总结​

1.通過搜索目標公司名稱,查詢公司的官網地址,並進行信息收集,發信對應的IP存在CDN服務,無法獲取到公司真實地址,且公司的子域名處存在遠程命令執行漏洞,拿下服務器權限。 2.通過冰蠍遠程連接,並執行命令查詢ip地址(ifconfig),發現IP地址都是內網地址,以及公網地址,查詢公網地址但還是騰訊雲IP3.需要獲取到目標公司的出口公網地址,這裡我們可以讓目標站點進行WEB服務宕機以及異常(需要授權,如關閉服務以及導致WEB服務流量異常),那麼運維人員就會登錄堡壘機,並登陸到騰訊雲主機進行查看WEB服務。 4.這時候可以查看網絡連接,並獲取到目標公司的出口公網地址netstat -lantp | grep ESTABLISHED5.通過信息收集,發現目標公司公網的IP某個端口出,存在shiro反序化漏洞6.執行命令查看IP地址,發現目標是內網地址:10.10.10.187,並測試是否通外網ping www.baidu.com10.通過frp+Proxifier或者proxychains進行socks5代理,這裡需要設置frp的密碼以及簡單加密12.通過proxifier加載fscan對目標內網進行端口掃描,發現10.10.10.105存在ms17-01013.通過proxychains加載msf運行,並使用ms17-010模塊進行攻擊,並mimikatz獲取明文msfuse exploit/windows/smb/ms17_010_eternalbluemsfset rhosts 10.10.10.105msfrunmeterptergetuid //顯示是system權限meterpreterload_kiwi //加載mimikatzmeterpretercreds_wdigest //獲取hash值14.獲取到了管理員的密碼,發現開了3389,直接走proxifier的socks5代理登錄遠程桌面15.進入系統後發現有虛擬機,虛擬機中使用本地認證,登錄虛擬機後,發現是群輝NAS16.在群輝NAS中有vmware vsphere,其中有3台vcenter原文鏈接:https://mp.weixin.qq.com/s?__biz=Mz...6scene=178cur_album_id=1553386251775492098#rd
 
返回
上方