通过供应链攻击gank目标集团
前言
前段时间我在某推某特发表了我对红队的几点建议:
1. 不放弃旧的/不再维护的资产:进入旧资产以后收集各种密码,“密码复用”是很好的攻击姿势。
2. 不放过任何nday细节:某系统有两个sql注入点,其中接口A的注入点比较出名,导致搜索引擎甚至知名漏洞库只能搜到接口A,仔细搜才能搜到接口B。
3. 漏洞组合利用思路:看到ssrf想到什么,看到lfi想到什么,反射xss只能弹个窗吗?self-xss只能自慰吗?open-redirect百无一用吗?
4. 挖一挖供应链吧:试想一下如果有了idc的权限,干掉目标岂不是动动鼠标的事?打idc你可能觉得难,但是打idc的代理商呢?
这其中提到了供应链,今天索性编辑一篇文章作为思路share给大家学习吧,记得点赞,谢谢。
信息收集
目标为大型集团时先用空间测绘、搜索引擎、小程序等常规信息收集手法收集资产,不再赘述。
收集到资产以后把ip洗出来,找到idc公司名称,再找到其ASN代码,使用ASN资产查询平台:
https://dnslytics.com/
https://whois.ipinsight.io/
进行旗下ipv4段收集:
至此信息收集初步阶段结束。
漏洞扫描
扫描工具千千万,选择自己最熟悉的即可,不做推荐:
手动查看感觉有价值的结果,进行梳理:
至此有用的权限和内网ip段也收集了差不多了,需要进行反复横跳了,一边挂着fscan扫,一边找到可以rdp连接的机器进行信息收集。
浏览器密码导出并破解:
https://github.com/moonD4rk/HackBrowserData
发现和供应商公司的工作人员相关的登录凭证,拿着进行密码复用攻击横跳即可,锁定zabbix、vcenter等,继续梳理:
域渗透分析工具:
https://github.com/BloodHoundAD/BloodHound
对收集到的zabbix等进行翻阅找到目标集团相关的机器,至此宣布目标集团out!~
番外
某个资产发现了softether vpn,找到vpn_server.config,里边有个HashedPassword:
经过资料查询得到了加密逻辑:
将先前收集到的密码全部用此加密逻辑加密后与HashedPassword进行碰撞,得到结果即为softether vpn的密码:
总结
ASN信息收集->漏扫捏软柿子->工作人员的机器->收集凭证->密码复用->横跳成功->zabbix等->GANK!偷袭,不讲武德。
原文链接
https://www.t00ls.com/articles-69908.html