告訴你怎麼樣用WIFI逐步滲透至內網

前言

這個幫助朋友公司做的一個滲透測試,在這之前,並沒有收到任何相關信息,唯一的可用渠道就是WIFI,而對方的要求就是希望我測試一下,整個網絡是否安全,是否存在漏洞會洩露機密文件。

這個世界上絕對不存在完全安全的網絡,只要給我一個接口,我就能撕開整個網絡。

OK,接下來危險漫步會通過文字給各位來一場現場直播,直播如何通過WIFI來獲取整個局域網絡,並且像挑選商品一樣將整個網絡中的敏感信息,全部裝上“購物車”。

直播開始

我來到了我朋友這家公司的賓客區,連接上WIFI(總不能拒絕來賓連接無線網的要求吧),我也沒見過有幾家公司是專為來賓單獨準備一個網絡的,出來無線網之外,目前我沒有得到任何信息,但是對方的要求明確,就是要我找出他們嚴密保護的機密文件。

雖然我連上了無線網,但是還是照例對可連接網絡進行了檢測,發現除了這個無線網之外沒有其他的可連接接口,既然網絡接口已經確定,那麼接下來就開始搭建環境開始攻擊吧!(環境搭建過程太過於簡單,我就不做贅述了)

因為無線網絡已經連接,整個攻擊環境也已經搭建完成,我很輕鬆的就在網絡中發現了一個SSID“Corporate WLAN”,這個是使用了WPA2-PSK認證機制,我都不用多花時間去考慮他的破解方案,直接給暴力破解就行,暴力破解之後我就能直接進入公司網絡。

還沒怎麼費勁就直接抓取到Corporate WLAN SSID握手包(PS:握手包的意思就是採用WPA加密方式的無線AP與無線客戶端進行連接前的認證信息包),握手包抓取到了之後接下來就是得獲取到進入超市的鑰匙,也就是SSID的密碼。

告訴你怎麼樣用WIFI逐步滲透至內網

剛剛的一系列操作已經能夠潛入這個內部網絡,並且獲得了一些訪問權限,但是這個還不夠的,得更近一步把腳站穩了。

為了更好的識別我需要對那些東西動手,我查看了一下這個網絡的整個IP地址,域,郵箱服務器,因為我已經獲取了IP地址,通過一個簡單的釣魚命令就可以直接讓整個郵箱服務器全部暴露。這樣的命令有很多,我就不一一列舉了,很簡單。

既然服務器已經暴露,接下來咱們就得要開始一項基本操作了,對網絡進行掃描,並且篩選出服務器範圍,換句話說就是篩選出我需要的號段,把一些不需要的號段給清除出去,反正咱也用不上。

目標已經被篩選出來,接下來在對目標進行漏洞評估,在評估的時候我們會發現,這也是幾乎每一次評估都會發現的通病,那就是系統上必然會有很多第三方應用在運行,這是不可避免的,而這些第三方應用就會成為最好的攻擊目標。當然如果你用的是自動評估軟件的話就得留神了,因為這樣的自動評估有很大一部分都是誤報,就像360永遠都會認為你的設備存在高危漏洞,怎麼也修復不完,這就是他們存在的價值,好了又扯遠了。

這個時候我已經發現了一個我可以利用的漏洞了,由於涉及到他人的網絡安全我就不截圖和細講了,各位理解。

漏洞一旦被我發現,那麼本地的管理員shell權限是跑不了了,當然也是因為這個漏洞太簡單了,是(MS09-050,SMBv2允許任意代碼執行)漏洞。,如果是其他漏洞的話還有得講,這個實在太簡單我就帶過了。

接下來就好無聊了,創建後門-添加到管理員組-利用後門用戶登錄系統,人云亦云。

總結

這就是一個完整的週期測試,從最開始的一無所知到進入整個網絡,攻破整個系統獲得最高shell權限。把後臺系統變為選購超市,從裡面任意的挑選我喜歡的信息。這個過程雖然繁碎,但是隻要熟練就會自然摸索出一套準則出來。而這個準則就是滲透測試~

我打算繼續收徒,以滿足大家的需求,也多多的為以後積累人脈基礎,因為以前收的徒弟中不乏現在混得蠻不錯的,而且我本身也蠻喜歡教會別人東西的那份喜悅感,順便還能賺個零花錢~~~

我正在「黑客在思考」和朋友們討論有趣的話題,你⼀起來吧?

https://t.zsxq.com/zFUZRnu


分享到:


相關文章: