最近有很多看到习科介绍的小伙伴来小编这里询问关于习科的故事,尤其是看到介绍中提到的"习科人物成长经历"中的几则小故事,很有疑问,动不动就沦陷整个局域网络,动不动就成功拿下所有设备。

 

 

相信很多人仍对习科曾经的公开演讲多样化的终端机安全这个议题记忆犹新,在这里,小编整理了内网渗透过程中的能够沦陷整个集群的小技巧。当然了,具体情况还是要具体看,本篇只是简单分享,真的要认真深入研究,还敬请大家期待习科与其他教育公司合作的出版物。


I. 内网最常见问题之一 密码通杀

通常出现于大集群设备数量与管理员数量严重不平衡的情况下。如今数据库时代,在获取一定权限的前提下,要读到管理员的密码并不是什么难事。

 

 

例如上面的截图就能很好的说明这个问题。。。

 

II. 管理员PC是脆弱的

网关/管理员的机器并不是攻不破的,目前习科已有多种多样攻破管理员PC机器的案例。

如IPC共享搞定过网管和Boss类的PC,这类设备中往往有大部分网内大部分的权限记录,甚至包括过摄像头监控。

还有在history和历史记录中,通过rsync等记录找到管理员的PC设备,同样的rsync将后门同步到管理员机器。

 

III. 搞定域管或集群管理平台

习科的技术案例中,无论是给通讯商,银行还是电网行业做评测,虽然原本只是说评测Web安全,但是最终往往都是打到了域控。

以下是最最最最最近的一个来自习科论坛四桶交流群的案例。

背景:某会员搞自己学校搞了两个月未搞定,在习科四桶吐槽

进一步发展:习科核心在四桶交流群分分钟搞定了一个外网机器并提权,同时又搞定了一个内网图书借阅设备的机器。

 

 

 在某个内网设备上通过netstat命令查看链接,发现一个可疑TCP连接:即某个内网ip持续连接内网机器1043端口。

访问这个进行持续连接的ip的某个端口,即可看到集群控制台,该控制台可以下载client进行管理。

 

 

 从外网到内网,再到控制台,共计花费了大约7个多小时的技术过程。

这个控制台有很多用法,习科本案例中用法比较简单粗暴,即继承总台设定的权限:

 

 

 经测试,该校内外网全部设备已经全部控制到手。

 

IV. 小编的话

首先声明,本文III中引用的案例已于渗透的第二天上报相关部门处理,暂未有处理结果,故在部分敏感信息处打码处理。

本文主要是为大家平时的渗透评测工作提供思路,毕竟习科能做到的,很多国外黑客组织也能做到,悄无声息。

不要以为自己做不到,没见过,就认为这个网络里很多事是不可能的,黑客并不无所不能,但是在习科只要敢想就能实现,习科欢迎志同道合的技术狂人爱好者加入 :-)

//silic.wiki