《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 在客戶端網絡上執行外部滲透測試的完整指南

在客戶端網絡上執行外部滲透測試的完整指南

2021-10-31
來源:嘶吼專業版
關鍵詞: 客戶端 滲透測試

  在執行安全評估(例如滲透測試、Red Teaming等)后,我習慣于向客戶的高級管理層匯報已完成的工作。

  這為討論諸如使用的攻擊策略、技術和程序(TTPs)、使用的攻擊向量、發現、建議、補救措施等內容創造了機會。

  很多時候,領導團隊都會對我最初在網絡上立足的一些方式或我使用的一些策略感到無比驚訝。

  對于他們中的大多數人來說,他們期待著像《碟中諜》中湯姆·克魯斯那種風格的黑客攻擊、繞過防火墻等等,結果卻發現我毫不費力地就破壞了他們的網絡。

  因此,我通常會花時間向我的客戶闡明現代攻擊通常是如何進行的,以及像一個脆弱的用戶憑據這樣簡單的小漏洞如何能夠顛覆整個網絡防御。

  事實是,網絡攻擊強調更多的是效率而不是精致。因此,攻擊者不會尋找最難的突圍闖入方法。他們通常會尋找最簡單的進入方式。

  我們通常將這種方法稱為阻力最小的路徑,其中一條路徑就是登錄憑據。只需一組用戶憑據,您的整個網絡可能會落入敵人的手中。

  任務

  早在2018年,一家大型醫療保健組織就與我們簽約,對其外部網絡基礎設施進行外部滲透測試。對于從測試的范圍,該組織向我們提供了他們的域名和IP地址范圍。當然,目標是從互聯網上識別危害組織的攻擊向量。

  外部滲透測試清單

  偵察

  在其他滲透測試技術中,我無需提及或重復偵察在每次網絡攻擊或網絡滲透測試中的重要性。網絡殺傷鏈的這個階段是您被動或主動收集有關目標的情報的地方。

  我通常利用這個機會使用開源情報(OSINT)工具和平臺進行大量被動情報收集,以制定外部滲透測試計劃。在這個階段,我幾乎不使用掃描工具來攻擊目標網絡,因為我可以獲得制定攻擊策略所需要的幾乎所有信息。

  那么,在這個階段我通常在尋找什么?好吧,在可以從OSINT中發現的大量信息中,我通常會重點關注的關鍵內容包括:

  · 子域

  · 登錄門戶(Citrix、OWA、VPN、SharePoint等)

  · 技術類型(IIS等)

  · 電子郵件地址

  · 用戶名(很多)

  外部滲透測試工具

  使用諸如Google(Google.com)、Shodan(Shodan.io)、Censys(Censys.io)、connect.data.com、Ferge、Recon ng、SimpleMail、The Harvester、SpiderFoot(SpiderFoot.net)、Email Hunter(Hunter.io)、VirusTotal(VirusTotal.com)、FOCA、Maltego和Pastebin(Pastebin.com)等工具、網站和平臺,我能夠收集到大量關于我的客戶的信息,例如子域、電子郵件地址、用戶名、主機、網絡服務、開放端口、先前違規行為泄露的憑據、登錄門戶等。

  為了在寫這篇文章的同時對我的客戶的姓名進行保密,我使用了一個示例域和電子郵件搜索器來演示我獲取目標客戶的用戶名格式和電子郵件地址(然后提取用戶名)的多種方法之一。

  目標發展

  我在偵察階段花費了大量時間并收集了大量信息,隨后我瀏覽了收集到的大量數據,并戰略性地繪制出我的攻擊面和我將使用的攻擊技術。

  在瀏覽這些數據時,我對通常向組織的LDAP或AD環境進行身份驗證的應用程序和網絡服務非常感興趣。

  這可能是SMB、OWA、Autodiscover、VPN、Citrix、Jenkins、SharePoint、定制應用程序等。一旦我發現了這樣的服務以及要攻擊的服務,我就會組織我在偵察中發現的所有電子郵件地址和用戶名。

  我確保已刪除了重復的電子郵件地址、用戶名,還交叉檢查了外部用戶名和內部域用戶名的格式是否相同,或者是否存在差異。

  在此階段結束時,我發現了客戶端的外部OWA和Citrix應用程序等,并且還獲得了近1,000個唯一用戶名。從這里開始,我已準備好進入我的殺傷鏈的下一階段。

  入侵

  對于大多數攻擊,這一階段對手會開始試圖獲得初始立足點。在這個階段,很多事情都是迭代的,因為這個階段使用的TTP會根據從偵察和目標開發階段收集的信息而變化。

  在外部滲透測試期間,效率是關鍵,并且在大多數情況下,保持最簡是您的最佳途徑。在滲透測試的早期,通常需要發現漏洞并對它們進行利用。

  然而,隨著對手的TTP不斷進化,我們也必須不斷發展。話雖如此,一種基本但有效的攻擊技術是基于身份驗證的攻擊,也稱為密碼暴力破解。

  在典型的密碼暴力破解攻擊中,您有一個用戶名,您嘗試針對該用戶名嘗試多個可能的密碼,希望該用戶使用的是您列表中的密碼之一。

  管理員變得更聰明,并開始實施帳戶鎖定策略,因此,在登錄嘗試達到一定閾值后(例如五次嘗試后),帳戶將被鎖定。為了對抗這種控制,出現了一種新的基于身份驗證的攻擊,稱為密碼噴射(有人稱之為水平攻擊、反向暴力破解等)。

  通過這種攻擊,攻擊者會收集多個用戶名或電子郵件地址(取決于被攻擊的應用程序或網絡服務的類型),然后針對所有用戶名或電子郵件地址嘗試使用一個密碼,以識別可能使用此類密碼的用戶之一。

  這種黑客技術在現實世界中的攻擊和我的大多數滲透測試活動中都有很高的成功率,并且這種情況將繼續存在。有多種工具可以執行這種攻擊,但是,對于基于應用程序的密碼噴射攻擊,我首選的工具是Burp Suite。

  Burp Suite為我提供了足夠的空間來自定義我的密碼噴射,例如線程、節流、字符串grepping等。在為這次攻擊選擇密碼時,我通常嘗試季節+年份(例如Summer2018、Winter19等)、公司名稱+數字(例如Company123、Company2003等)、先前公司違規行為、地點、運動隊等的想法。老實說,為密碼噴射攻擊選擇密碼沒有所謂的正確或錯誤方法。

  在針對客戶端的Citrix Web應用程序設置和配置Web滲透測試工具Burp Suite中的所有內容后,我開始緩慢而穩定地發起攻擊。我的第一輪噴霧給了我兩個有效的用戶憑據,密碼為Winter2017。

  使用發現的兩個用戶帳戶,我能夠以這些用戶的身份向客戶端的Citrix應用程序進行身份驗證。然而,令我沮喪的是,沒有一個用戶在他們的Citrix應用程序目錄中擁有應用程序。

  由于我已經擁有兩個有效憑據,因此我使用了Black Hills的MailSniper工具并轉儲了客戶端的OWA全局地址列表(GAL)。這為我的下一輪密碼噴射攻擊提供了額外的用戶名。

  這一次,我嘗試對客戶的OWA進行噴射攻擊,使用密碼Companyname123(我使用了實際客戶的名稱并在其后附加了數字123)。這給我帶來了兩個額外的有效憑據。

  這一次,其中一位用戶在其Citrix應用程序目錄中有一個內部SAP應用程序,并且該SAP應用程序將使用Internet Explorer打開。

  外部滲透測試中的橫向移動

  在橫向移動階段,無論是從應用程序級別還是網絡級別,攻擊者或滲透測試人員都已經獲得了對目標的某種級別的訪問權限,包括有限訪問權限或完全訪問權限。

  從這一點來看,未來的目標是找到在目標網絡內移動的方法,同時規避內部網絡安全控制。

  我們(對手/滲透性測試者)使用獲得的訪問權限來收集額外的信息,以便在目標的內部網絡中移動。

  基本上,我們回到了偵察階段,這可以是基于主機的情報收集和/或基于網絡的情報收集。同樣,此階段使用的技術可能因許多因素而異。

  Citrix突破

  此時,我已經獲得了應用程序級別的訪問權限,我的下一個目標是獲得網絡級別的訪問權限。由于我有突破Citrix環境的經驗,因此到了進入網絡級別的時機了。

  如果您有興趣閱讀有關Citrix突破的更多信息,NetSPI的同事們有一個很棒的博客(有關博客鏈接,請參閱On The Web部分)。為了執行Citrix突圍攻擊,我使用Internet Explorer打開了受害者的SAP帳戶并嘗試保存網頁的源代碼。

  然后使用“文件”菜單中的“另存為”選項,我導航到了C:\Windows\System32\目錄并調用Windows CMD 實用程序(cmd.exe)。

  此彈出窗口打開了CMD,讓我可以訪問后端Citrix服務器。

  通過訪問后端Citrix服務器,我啟動了一個PowerShell Empire listener,生成了一個PowerShell啟動器,在Citrix服務器上執行它,并從Citrix服務器回調到我的 Empire listener。

  Kerberoasting

  “關于Kerberoasting的評論和文章還不夠多,所以我不會在這里詳述它的解釋。我將直接討論接下來發生的事情。大多數情況下,Citrix服務器被認為是具有高價值的系統,因此只有有限數量的用戶在服務器上擁有管理權限。

  話雖如此,我仍以非特權用戶身份訪問Citrix服務器的用戶帳戶。但是,任何域用戶帳戶均可用于請求服務主體名稱(SPN),這是Kerberos身份驗證使用的一種Windows特性,用于將服務實例與服務登錄帳戶關聯起來;例如,運行IIS的服務帳戶的SPN。

  可以使用Windows的內置實用程序setspn.exe在本地查詢服務帳戶的AD,也可以使用Empire、Impackets、Metasploit等工具遠程完成。

  我使用我的Empire會話,轉儲了SPN并開始使用Hashcat破解密碼哈希。破解密碼的命令示例如下:

  hashcat -m 13100 -a 0 spn.outputpassword.list -r best64.rule -o kerb.cracked

  在查看SPN查詢輸出時,我注意到一些帳戶屬于Administrators組,而Hashcat碰巧破解了一個此類帳戶(IIS_Admin)的密碼哈希。

  憑證濫用/重用

  在這次外部滲透測試收集的初始信息中,我獲得了一些關于內部網絡的重要情報,例如域管理員、企業管理員、域控制器等的列表。

  因此,為了有效地使用新獲得的憑據來破壞域,我需要確定域管理員或企業管理員已登錄會話或之前已登錄的系統。

  可以使用諸如netview.py、Invoke-EventHunter之類的工具來實現該目標。在我確定了域管理員和企業管理員進行會話的幾個系統之后,我使用IIS_Admin帳戶和破解的密碼啟動了針對這些系統的CrackMapExec。

  我確定了幾個系統,其中IIS_Admin帳戶具有管理權限,并使用CrackMapExec中的Mimikatz模塊從這些框中提取憑據。

  在提取的憑據中,有一個屬于域管理員!我需要做的最后一件事是根據域控制器確認新域管理員憑據的有效性,并轉儲NTDS數據庫以進行離線密碼破解和分析。

  數據搜索和滲透

  對手的主要目標之一是訪問或提取敏感/關鍵數據,我們粗略地將之稱為目標的”crown jewels“。它們可能是:

  · 用戶憑據

  · 秘方

  · 藍圖

  · 客戶資料

  · 個人身份信息(PII)

  · 病歷

  · 財務數據

  · 知識產權

  滲漏階段是將數據從目標的網絡環境移動到攻擊者控制的系統(例如C2服務器)的階段。這通常是數據搜尋活動的一部分。

  在過去,滲透測試只是為了獲得域管理員(DA)級別的訪問權限,這樣的日子已經一去不復返了。

  現在,外部滲透測試需要證明,如果您的測試和攻擊由真實世界的對手執行,您的客戶可能會遭受業務風險和影響。話雖如此,這是我們測試的關鍵階段之一。

  作為滲透測試人員,在將數據移出客戶環境之前,可能有必要與您的客戶確認參與規則(RoE)是否要求數據滲漏。

  如果允許,我會仔細分析要泄露的數據類型,以向客戶展示業務風險和影響。根據環境和受到攻擊的系統,不同的滲漏技術可用于不同的情況。

  最后的話——外部滲透測試

  正如您在這篇文章中可能已經注意到的那樣,我沒有在此測試中運行單個漏洞掃描。為什么要提這個?有幾次我看到一些滲透測試報告或工作聲稱是外部滲透測試,但實際上,它們是漏洞評估。

  關于滲透測試和漏洞評估之間差異的爭論已經持續了很長時間,在這里我只是想分享我執行外部滲透測試的眾多方法之一,由于我不是專家,所以我將不再討論它。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
欧美在线1区| 欧美日韩亚洲一区三区| 一区二区久久| 亚洲人成毛片在线播放女女| 亚洲第一二三四五区| 午夜精品网站| 先锋影音网一区二区| 亚洲欧美国产视频| 亚洲欧美日韩一区二区三区在线观看| 一本一本久久a久久精品综合妖精| 亚洲乱码一区二区| 99精品国产在热久久婷婷| 亚洲免费av片| 日韩视频一区二区三区在线播放免费观看 | 日韩五码在线| 艳妇臀荡乳欲伦亚洲一区| 一区二区三区精密机械公司 | 亚洲一区二区黄色| 亚洲女爱视频在线| 校园春色国产精品| 久久精品首页| 亚洲精品精选| 亚洲最新合集| 亚洲欧美日韩中文播放| 欧美一区国产一区| 久久网站免费| 欧美精品免费在线观看| 国产精品成人一区二区| 国产欧美午夜| 国外成人性视频| 亚洲国产日韩在线| 一本久道久久综合婷婷鲸鱼| 亚洲午夜一二三区视频| 午夜在线一区| 亚洲国产裸拍裸体视频在线观看乱了中文 | 欧美日韩在线观看视频| 国产精品剧情在线亚洲| 国产亚洲欧洲一区高清在线观看| 极品少妇一区二区三区| 亚洲激情在线激情| 国产精品99久久久久久宅男| 午夜亚洲福利在线老司机| 亚洲激情女人| 亚洲综合国产激情另类一区| 久久精品国产久精国产爱| 欧美多人爱爱视频网站| 欧美午夜电影一区| 国产视频精品免费播放| 亚洲国产精品日韩| 一本一本久久a久久精品综合麻豆| 亚洲欧美在线另类| 亚洲精品久久久久久久久久久久久 | 国产精品一二三四区| 国内精品视频久久| 日韩一级大片在线| 性欧美在线看片a免费观看| 亚洲国产高潮在线观看| 一二美女精品欧洲| 久久久99爱| 欧美日韩精品免费看| 国产亚洲福利| 亚洲精品视频免费在线观看| 另类综合日韩欧美亚洲| 欧美在线视频全部完| 欧美不卡高清| 国产精品一区二区你懂的| 最新日韩精品| 欧美在线亚洲一区| 亚洲一区精彩视频| 欧美成人日韩| 国产日韩综合| 日韩视频免费观看高清在线视频| 欧美一区二区视频97| 亚洲午夜精品福利| 麻豆成人av| 国产伦精品一区二区三区免费迷| 亚洲人成人一区二区在线观看| 欧美一区二区三区播放老司机| 亚洲午夜久久久| 免播放器亚洲一区| 国产日韩欧美视频| 在线综合+亚洲+欧美中文字幕| 亚洲国产精品热久久| 久久99伊人| 国产精品高精视频免费| 亚洲国产一区二区精品专区| 欧美在线视频a| 西西裸体人体做爰大胆久久久| 欧美黑人国产人伦爽爽爽| 国内久久婷婷综合| 亚洲你懂的在线视频| 亚洲一区二区三区高清不卡| 欧美激情一区二区久久久| 在线播放豆国产99亚洲| 午夜精品久久99蜜桃的功能介绍| 9色porny自拍视频一区二区| 老**午夜毛片一区二区三区| 国产亚洲aⅴaaaaaa毛片| av不卡免费看| 激情久久婷婷| 亚洲专区在线| 亚洲在线观看免费视频| 欧美日韩黄色大片| 亚洲精品欧洲精品| 亚洲三级色网| 欧美不卡一区| 1024国产精品| 亚洲国产人成综合网站| 噜噜噜久久亚洲精品国产品小说| 国产亚洲精品久| 午夜精品久久久久影视| 午夜精品久久久久久久白皮肤| 国产精品v欧美精品∨日韩| 99re热这里只有精品免费视频| 99精品视频免费| 欧美国产亚洲另类动漫| 亚洲国产一区视频| 亚洲美女淫视频| 欧美精品成人一区二区在线观看 | 久久久久久欧美| 国产一区二区精品久久99| 欧美在线观看天堂一区二区三区| 久久激情网站| 国产在线不卡精品| 亚洲国产高清aⅴ视频| 久久综合五月天婷婷伊人| 在线成人h网| 亚洲欧洲视频| 欧美激情国产日韩| 亚洲精品免费一二三区| 这里只有精品视频在线| 欧美色综合天天久久综合精品| 99精品国产高清一区二区| 亚洲综合国产激情另类一区| 国产免费亚洲高清| 欧美一区二区精品在线| 狂野欧美性猛交xxxx巴西| 亚洲国产成人精品视频| 一区二区三区**美女毛片| 国产精品扒开腿做爽爽爽视频 | 久久精品国产999大香线蕉| 美女尤物久久精品| 最新国产の精品合集bt伙计| 中日韩高清电影网| 国产精品色婷婷| 欧美一区三区三区高中清蜜桃| 久久久久久久久久久一区| 亚洲国产日韩在线| 欧美剧在线免费观看网站| 日韩一区二区精品视频| 亚洲欧美日韩精品久久久久| 国产三区二区一区久久| 久久精品国产久精国产爱| 欧美成人精品| 一区二区三区 在线观看视| 欧美一区国产一区| 亚洲大片在线观看| 亚洲影视中文字幕| 国产资源精品在线观看| 亚洲欧洲一区二区三区久久| 欧美午夜精品理论片a级大开眼界| 亚洲欧美日本日韩| 欧美国产亚洲视频| 亚洲欧美国产视频| 欧美国产日韩在线观看| 亚洲淫片在线视频| 猛男gaygay欧美视频| 中文国产亚洲喷潮| 乱中年女人伦av一区二区| 一二三区精品| 久久深夜福利免费观看| 亚洲毛片在线| 久久久久久久网| 99re亚洲国产精品| 老妇喷水一区二区三区| 一区二区欧美日韩视频| 噜噜噜在线观看免费视频日韩| 中文欧美日韩| 欧美大片免费久久精品三p| 亚洲综合日韩在线| 欧美激情bt| 欧美一区在线直播| 欧美日韩中文字幕综合视频| 亚洲第一精品久久忘忧草社区| 欧美日韩亚洲不卡| 亚洲国产91精品在线观看| 国产精品捆绑调教| 99国产精品久久久| 国内揄拍国内精品久久| 亚洲欧美日韩国产精品| 亚洲黑丝在线| 久久久999| 亚洲在线免费| 欧美日韩亚洲一区二区三区在线观看| 亚洲午夜精品一区二区三区他趣| 亚洲日本中文字幕| 欧美有码在线视频| 一区二区三区你懂的| 欧美丰满高潮xxxx喷水动漫| 欧美一区二区三区在线|