<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    回顧一次金融行業的攻防演練過程

    VSole2021-10-25 15:00:02

    0x00

    時間接到一個金融行業的項目,剛開始到是金融行業后內心是拒絕的,所以就在本篇文章記錄一次金融行業的攻防演練過程吧。

    0x01

    由于金融行業很多系統都是自建的,前期批量梭哈無效。硬剛業務站又要安裝各種控件,還有各種抓不到數據包、數不清的加密、各種要求注冊才能訪問。

    于是我們將目光放到了一些常見的系統上,發現他們的郵件系統是某第三方提供的郵件系統。

    既然有郵箱,嘗試一波郵箱歷史漏洞無果,那么開始準備爆破吧。

    為了搜集郵箱規則,在baidu、google和github上都快翻爛了也沒找到。。。

    最后通過Hunter,得到郵箱用戶名規則。

    根據規則生成TOP500用戶名和密碼字典,直接用腳本開沖。

    在爆破的同時,發現網頁右下角有個非常不起眼的咨詢電話。

    查了一下手機號的歸屬地發現和目標單位所在的城市一致,判斷手機號應該是管理員的手機號。

    0x02

    既然有了管理員的聯系方式,那就在等待爆破的同時,對管理員進行一波社工吧。

    通過手機號可以搜到對方企鵝號,但是有驗證問題。

    那么怎么通過手機號得到使用者的真實姓名呢,哎,支付寶的轉賬功能就可以。

    這位哥哥昵稱就叫弓長(化名),猜了一次就中了。

    直接回答驗證問題,有了管理員的社交好友,就可以對管理員去釣魚或者套話了。

    加上管理員之后,確定好自己的虛擬身份,與交談的話題。

    我把自己當作分行的普通一位員工(因為郵箱管理員應該是在總部,冒充成管理員認識的人就尷尬了)。對方是郵箱管理員,話題就從郵箱為切入點。

    制作免殺馬,因為對方是運維,肯定多少懂一點,所以用大量空格插在文件名中將.exe頂到后面。

    可惜,估計是暴露了。對方接收了文件,但是遲遲沒能上線。。。

    0x03

    等待對方上線的同時,把對方的朋友圈從頭到尾刷了一遍,又搜集到一些信息。

    利用搜集到的管理員的所有信息,生成密碼字典。

    爆到第1966次的時候,成了(淚牛滿面x1

    搜集了一份通訊錄,翻閱來往郵件找到了一份員工信息表。

    回頭看了一眼還在爆破郵箱的腳本,默默的暫停了。。。

    通過搜集的信息再生成密碼本, 最終是爆破出了6個人的郵箱。(果然還是得精準爆破)

    然后一封郵件一封郵件的翻,找到了VPN的地址和默認的VPN口令規則。

    0x04

    嘗試用那6個人的郵件密碼去登VPN,結果都涼了。我:???

    因為已經有了目標詳細的人員信息,那就寫個腳本用這些信息,按照郵件中所述的密碼規則,還原一下默認的VPN口令接著試唄。(淚牛滿面x2

    隨后把進展同步給了項目經理,經過項目經理跟甲方的一番交涉,給了我們三個字“可以改”(jinneiwang)。

    但是VPN連上后只能訪問OA,而且還需要登錄。

    這時的OA口令就好爆破多了,直接使用前面的密碼手動嘗試,很輕松的就登進去了。

    通過OA又找到一些別的系統,基本都是一些弱口令可以進后臺,但是當時連上VPN后抓不到瀏覽器的包(菜是原罪),一時間不知道怎么去測試了。。。

    但是發現一個好東西,但是一訪問就轉圈,JRE安裝上還是轉圈,最后還是把Java環境全卸了重裝了一遍,然后使用360瀏覽器的兼容模式才訪問成功。

    直接訪問漏洞地址,存在漏洞。

    使用弱口令admin/admin成功登錄。

    舊版本的NC報表處存在任意文件上傳,點擊附件即可查看shell的地址。

    由于目標系統不出網,嘗試了很多辦法,最后使用毒刺(pystinger)通過webshell實現內網socks4代理,項目地址:https://github.com/FunnyWolf/pystinger。

    首先上傳proxy.jsp,訪問并返回UTF-8就表示成功。

    上傳stinger_server.exe 到目標服務器,并執行start stinger_server.exe 0.0.0.0。

    在本機執行:

    stinger_server.exe -w http://xxx.xxx.xxx.xxx/proxy.jsp -l 0.0.0.0 -p 60000

    代理地址設置成本機的60000端口即可開始愉快(zeiman)的內網滲透。

    內網也沒安全設備,漏洞一大堆,沒來得及繼續深入,甲方感覺已經可以了,于是項目就完滿的結束了。

    vpn
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    AH僅支持認證功能,不支持加密功能。在手工配置SA時,需要手工指定SPI的取值。IKEv1協商階段1的目的是建立IKE SA。IKE SA建立后對等體間的所有ISAKMP消息都將通過加密和驗證,這條安全通道可以保證IKEv1第二階段的協商能夠安全進行。IKEv1協商階段2的目的就是建立用來安全傳輸數據的IPSec SA,并為數據傳輸衍生出密鑰。
    蘋果iOS系統曝出的VPN數據泄露漏洞,意味著這個管道已經“跑冒滴漏”多年。
    對于關注網絡安全的人來說,漏洞并不陌生,我們都知道漏洞是由于軟件或是硬件中所存在的缺陷,以及系統中的安全策略不足所導致的,一些漏洞的存在可能會導致,系統遭受到網絡黑客的攻擊和破壞。對于這些存在的漏洞,一旦被發現了,那么就需要進行及時的修復。近段時間,思科就對VPN路由器中的關鍵漏洞進行了修復。
    然而這個說法很快被現實啪啪啪打臉。以下翻墻簡稱FQ 首先,FQ不僅一定違法,而且全國范圍內,個人FQ被抓已經從個案逐步上升為高頻次事件。僅浙江省一省,去年8月因個人FQ而被行政處罰就達到18例,全年60余例。
    VPN的七種替代方案
    2021-10-14 09:48:01
    網絡安全專家們推薦的七種VPN替代方案,企業可以根據自己的態勢和風險偏好進行選擇。
    VPN:IKE密鑰交換原理
    2021-10-02 12:50:17
    在采用IKE動態協商方式建立IPSec隧道時,SA有兩種:一種IKE SA,另一種是IPSec SA。建立IKE SA目的是為了協商用于保護IPSec隧道的一組安全參數,建立IPSec SA的目的是為了協商用于保護用戶數據的安全參數,但在IKE動態協商方式中,IKE SA是IPSec SA的基礎,因為IPSec SA的建立需要用到IKE SA建立后的一系列密鑰。本文介紹在IKE動態協商方式建立IP
    VPN:IPSec VPN工作原理
    2021-09-30 12:56:16
    IPSec體系架構AH和ESP是IPSec的兩種安全協議,用于實現IPSec在身份認證和數據加密方面的安全機制。具體來說,AH協議提供數據源認證、數據完整性校驗和防報文重放功能。AH的工作原理是在原始數據包中添加一個身份認證報文頭,為數據提供完整性保護。同時,作為可選項,在ESP認證數據部分,還可選擇MD5、SHA-1、SM3算法保證報文的完整性和真實性。
    VPN:DES加密算法原理
    2021-09-28 10:07:35
    DES(Data Encryption Standard,數據加密標準)是1972年美國IBM公司研制的對稱密碼體制(加密和解密使用相同的密鑰)加密算法,1977年被美國聯邦政府的國家標準局確定為聯邦資料處理標準(FIPS),并授權在非密級政府通信中使用,隨后該算法在國際上廣泛流傳開來。
    VPN:AES加密算法原理
    2021-09-26 12:14:34
    AES(Advanced Encryption Standard,高級加密標準)是美國國家標準與技術研究院(NIST)在2001年建立了電子數據的加密規范。它是一種分組加密標準,每個加密數據塊大小固定為128位(16個字節),最終生成的加密密鑰長度有128位、192位和256位這三種。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类