<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次實戰攻防(打點-Edr-內網-橫向-Vcenter)

    VSole2022-06-27 07:53:00

    前言

    前不久參加了一場攻防演練,過程既簡單也曲折,最后通過橫向滲透獲取到了vcenter管理控制臺權限,成功拿下本次演練目標。

    尋找目標

    目標分配后,面對大范圍的目標,首先要做的就是尋找一些容易獲取權限的站點,比如shiro、weblogic以及各類反序列化漏洞。之后再將目標鎖定到管理后臺,使用爆破等手段尋找一些能進后臺的賬號密碼,然后再去找上傳點拿shell。

    本次滲透在某站注冊頁面發現了上傳身份證的地方,但是上傳后發現無返回路徑。

    后通過目錄掃描,發現了存在目錄遍歷漏洞,可以看到不同日期上傳的文件

    http://IP/upload/Attachment/
    

    然后在對上傳點測試時發現存在waf,攔截了非法后綴名、文件內容等。對此進行一些常規的修改和測試例如修改Content-Type、修改boundary前加減空格、多個Content-Disposition字段、分塊傳輸、臟字符最終上傳成功。

    獲取webshell

    找到上傳后的木馬獲取webshell

    拿到webshell發現是IIS權限,通過查看進程發現裝有殺軟和edr

    對木馬進行免殺上線CS,然后利用CS插件進行提權時發現失敗。

    然后通過搜集本機的服務發現開放了1433端口,通過查找配置文件發現了數據庫連接地址

    提權system

    利用CS開啟代理后,登錄連接MSSQL數據庫,執行命令為system權限

    最終利用數據庫權限執行CS木馬上線獲取system權限。

    繞過edr

    通過query user查看管理員用戶不在線,利用mimikatz獲取管理員密碼和hash,搭建socks隧道進入目標機遠程桌面,發現存在某edr二次驗證

    查詢網上資料后發現將該文件刪除或重命名即可繞過,成功登錄服務器

    C:Program Files/Sangfor/EDR/agent/bin/sfrdpverify.exe
    

    登錄該管理員主機后,發現阿里云盤,通過搜索阿里云盤文件發現大部分為備份文件,在某一最近更新的項目中發現服務器密碼本txt,其中記錄的賬號密碼一臺服務器為本機服務器,一臺為其它服務器

    連接密碼本中記錄的第二臺服務器,同時上線CS,有了第二臺跳板機后,上傳內網掃描工具使用第一臺跳板機進行掃描(主要是怕在只有一臺跳板機情況下直接掃描容易觸發設備告警,造成權限丟失)。同時繼續搜集信息,擴大攻擊面。

    突破隔離內網橫向

    最后發現查看本機記錄的mstsc發現可連接新網段機器,同時測試發現只有該服務器可訪問

    連接該服務器后,繼續發現存在套娃服務器xx.xx.xx.7

    測試發現均不出網,使用CS的中轉功能進行中轉跳板機上線

    并上傳掃描工具對該網段進行掃描,掃描發現該網段存在vcenter管理控制臺

    獲取vcenter管理控制權

    使用常用的漏洞如CVE-2021-21972、CVE-2021-21985等漏洞進行測試無果后,將目標鎖定在該服務器其它端口上,通過全端口掃描發現該服務器還開放41433端口存在MSSQL服務。使用top100弱口令爆破失敗后,打算通過搜集拿到的所有服務器、數據庫、瀏覽器等密碼進行碰撞。最終運氣好碰撞成功,拿到該vcenter服務器權限。

    成功登錄該vcenter服務器

    最終拿下該目標單位約70余臺服務器,20臺數據存儲等。至此,目標單位出局。

    總結

    此次滲透表面看起來絲滑順暢,實際當中走了不少彎路,尤其是安全防護、安全設備以及藍隊防守人員存在,讓打點變得更為困難。同時大量的時間花費在了內網信息搜集上,包括在內網中掃描出不少資產和漏洞,越做越大搜集的信息也越來越多,很容易迷失方向從而會使人變得煩躁,所以在攻防演練中的有限時間內需要根據具體的評分規則進行目的性滲透(刷分)。

    vcenter
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    后續會集成基于CVE-2021-21985一鍵添加管理員用戶的功能,這樣就不必非要先拿shell,再通過python在服務器執行ldap_adduer腳本了,總之有更好的方式。后續Vmware workstation One Access ...VMware vRealize Operations Manager ...1.它是什么一款針對Vcenter(暫時)的綜合驗證工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-2205,提供一鍵上傳webshell,命令執行或者上傳公鑰并使用SSH連接的功能,以及針對Apache Log4j CVE-2021-44228漏洞在Vcenter上的檢測和驗證。
    筆者在對volatility工具進行了解后,對分析vmem文件的手法進行了一定優化,可以提升解決鎖屏問題的效率。不過官方團隊并沒有打包volatility3的可執行程序,原因寫的是打包出來的packages會被識別為惡意軟件,解決了這個問題就會出可執行程序了。過程思路一、直接在esxi中部署volatility3項目Linux環境下的esxi,這個思考很快就被證明不太可行了,volatility3需要多個系統庫和pip庫:yum install zlib &&\yum install zlib-devel &&\yum install bzip2-devel &&\yum install ncurses-devel &&\yum install sqlite-devel &&\yum install readline-devel &&\yum install gcc &&\yum install libffi &&\yum install libffi-devel &&\yum install gcc-c++\yum install openssl-devel\yum install tk-devel
    vCenter Server 常用攻擊手法
    在內網滲透中常常會碰到VmwareVcenter,對實戰打法以及碰到的坑點做了一些總結,部分內容參考了師傅們提供的寶貴經驗,衷心感謝各位師傅!
    在很多情況下,當我們拿到VCenter或ESXI 服務器權限和Web后臺權限登錄后,發現很多重要的系統鎖屏了,想要進入還需要輸入密 碼。因此,這時我們就需要抓取處于鎖屏狀態機器的Hash了。
    在很多情況下,當我們拿到VCenter或ESXI 服務器權限和Web后臺權限登錄后,發現很多重要的系統鎖屏了,想要進入還需要輸入密 碼。因此,這時我們就需要抓取處于鎖屏狀態機器的Hash了。
    VCenter獲得鎖屏機器Hash之KonBoot引導KonBoot引導免密登錄????以下介紹使用KonBoot引導免密進入。????因為該方法需要重啟機器,因此先對目標主機進行克隆,此后的所有操作對克隆主機進行操作。
    VCenter環境搭建和配置
    2022-05-31 07:30:58
    VCenter是一個服務,可以安裝在Windows Server機器或 Linux服務器上。原因是因為VIM包是直接在Windows系統上安裝VCenter服務,而VCSA包則是通過Windows機器在目標ESXI服務器上安裝一個Linux系統,再在該Linux系統上安裝VCenter服務,因此VCSA包相比于VIM包更大。
    VMware vCenter漏洞實戰利用總結
    Vcenter一般指VMware vCenter Server,其提供了一個可伸縮、可擴展的平臺,為虛擬化管理奠定了基礎,可集中管理VMware vSphere環境,與其他管理平臺相比,極大地提高了IT管理員對虛擬環境的控制,Vcenter可以使管理員從一個位置深入了解虛擬基礎架構的集群、主機、虛擬機、存儲、客戶操作系統和其他關鍵組件等所有信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类