查看原文
其他

通过供应链攻击gank目标集团

菠萝吹雪 T00ls安全 2023-08-24

前言

前段时间我在某推某特发表了我对红队的几点建议:

1. 不放弃旧的/不再维护的资产:进入旧资产以后收集各种密码,“密码复用”是很好的攻击姿势。
2. 不放过任何nday细节:某系统有两个sql注入点,其中接口A的注入点比较出名,导致搜索引擎甚至知名漏洞库只能搜到接口A,仔细搜才能搜到接口B。
3. 漏洞组合利用思路:看到ssrf想到什么,看到lfi想到什么,反射xss只能弹个窗吗?self-xss只能自慰吗?open-redirect百无一用吗?
4. 挖一挖供应链吧:试想一下如果有了idc的权限,干掉目标岂不是动动鼠标的事?打idc你可能觉得难,但是打idc的代理商呢?

这其中提到了供应链,今天索性编辑一篇文章作为思路share给大家学习吧,记得点赞,谢谢。

信息收集

目标为大型集团时先用空间测绘、搜索引擎、小程序等常规信息收集手法收集资产,不再赘述。

收集到资产以后把ip洗出来,找到idc公司名称,再找到其ASN代码,使用ASN资产查询平台:

https://dnslytics.com/

https://whois.ipinsight.io/

进行旗下ipv4段收集:

至此信息收集初步阶段结束。

漏洞扫描

扫描工具千千万,选择自己最熟悉的即可,不做推荐:

手动查看感觉有价值的结果,进行梳理:

至此有用的权限和内网ip段也收集了差不多了,需要进行反复横跳了,一边挂着fscan扫,一边找到可以rdp连接的机器进行信息收集。

浏览器密码导出并破解:

https://github.com/moonD4rk/HackBrowserData

发现和供应商公司的工作人员相关的登录凭证,拿着进行密码复用攻击横跳即可,锁定zabbix、vcenter等,继续梳理:

域渗透分析工具:

https://github.com/BloodHoundAD/BloodHound

对收集到的zabbix等进行翻阅找到目标集团相关的机器,至此宣布目标集团out!~

番外

某个资产发现了softether vpn,找到vpn_server.config,里边有个HashedPassword:

经过资料查询得到了加密逻辑:

将先前收集到的密码全部用此加密逻辑加密后与HashedPassword进行碰撞,得到结果即为softether vpn的密码:

总结

ASN信息收集->漏扫捏软柿子->工作人员的机器->收集凭证->密码复用->横跳成功->zabbix等->GANK!偷袭,不讲武德。

原文链接

https://www.t00ls.com/articles-69908.html


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存