《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 在客戶端網絡上執行外部滲透測試的完整指南

在客戶端網絡上執行外部滲透測試的完整指南

2021-10-31
來源:嘶吼專業版
關鍵詞: 客戶端 滲透測試

  在執行安全評估(例如滲透測試、Red Teaming等)后,我習慣于向客戶的高級管理層匯報已完成的工作。

  這為討論諸如使用的攻擊策略、技術和程序(TTPs)、使用的攻擊向量、發現、建議、補救措施等內容創造了機會。

  很多時候,領導團隊都會對我最初在網絡上立足的一些方式或我使用的一些策略感到無比驚訝。

  對于他們中的大多數人來說,他們期待著像《碟中諜》中湯姆·克魯斯那種風格的黑客攻擊、繞過防火墻等等,結果卻發現我毫不費力地就破壞了他們的網絡。

  因此,我通常會花時間向我的客戶闡明現代攻擊通常是如何進行的,以及像一個脆弱的用戶憑據這樣簡單的小漏洞如何能夠顛覆整個網絡防御。

  事實是,網絡攻擊強調更多的是效率而不是精致。因此,攻擊者不會尋找最難的突圍闖入方法。他們通常會尋找最簡單的進入方式。

  我們通常將這種方法稱為阻力最小的路徑,其中一條路徑就是登錄憑據。只需一組用戶憑據,您的整個網絡可能會落入敵人的手中。

  任務

  早在2018年,一家大型醫療保健組織就與我們簽約,對其外部網絡基礎設施進行外部滲透測試。對于從測試的范圍,該組織向我們提供了他們的域名和IP地址范圍。當然,目標是從互聯網上識別危害組織的攻擊向量。

  外部滲透測試清單

  偵察

  在其他滲透測試技術中,我無需提及或重復偵察在每次網絡攻擊或網絡滲透測試中的重要性。網絡殺傷鏈的這個階段是您被動或主動收集有關目標的情報的地方。

  我通常利用這個機會使用開源情報(OSINT)工具和平臺進行大量被動情報收集,以制定外部滲透測試計劃。在這個階段,我幾乎不使用掃描工具來攻擊目標網絡,因為我可以獲得制定攻擊策略所需要的幾乎所有信息。

  那么,在這個階段我通常在尋找什么?好吧,在可以從OSINT中發現的大量信息中,我通常會重點關注的關鍵內容包括:

  · 子域

  · 登錄門戶(Citrix、OWA、VPN、SharePoint等)

  · 技術類型(IIS等)

  · 電子郵件地址

  · 用戶名(很多)

  外部滲透測試工具

  使用諸如Google(Google.com)、Shodan(Shodan.io)、Censys(Censys.io)、connect.data.com、Ferge、Recon ng、SimpleMail、The Harvester、SpiderFoot(SpiderFoot.net)、Email Hunter(Hunter.io)、VirusTotal(VirusTotal.com)、FOCA、Maltego和Pastebin(Pastebin.com)等工具、網站和平臺,我能夠收集到大量關于我的客戶的信息,例如子域、電子郵件地址、用戶名、主機、網絡服務、開放端口、先前違規行為泄露的憑據、登錄門戶等。

  為了在寫這篇文章的同時對我的客戶的姓名進行保密,我使用了一個示例域和電子郵件搜索器來演示我獲取目標客戶的用戶名格式和電子郵件地址(然后提取用戶名)的多種方法之一。

  目標發展

  我在偵察階段花費了大量時間并收集了大量信息,隨后我瀏覽了收集到的大量數據,并戰略性地繪制出我的攻擊面和我將使用的攻擊技術。

  在瀏覽這些數據時,我對通常向組織的LDAP或AD環境進行身份驗證的應用程序和網絡服務非常感興趣。

  這可能是SMB、OWA、Autodiscover、VPN、Citrix、Jenkins、SharePoint、定制應用程序等。一旦我發現了這樣的服務以及要攻擊的服務,我就會組織我在偵察中發現的所有電子郵件地址和用戶名。

  我確保已刪除了重復的電子郵件地址、用戶名,還交叉檢查了外部用戶名和內部域用戶名的格式是否相同,或者是否存在差異。

  在此階段結束時,我發現了客戶端的外部OWA和Citrix應用程序等,并且還獲得了近1,000個唯一用戶名。從這里開始,我已準備好進入我的殺傷鏈的下一階段。

  入侵

  對于大多數攻擊,這一階段對手會開始試圖獲得初始立足點。在這個階段,很多事情都是迭代的,因為這個階段使用的TTP會根據從偵察和目標開發階段收集的信息而變化。

  在外部滲透測試期間,效率是關鍵,并且在大多數情況下,保持最簡是您的最佳途徑。在滲透測試的早期,通常需要發現漏洞并對它們進行利用。

  然而,隨著對手的TTP不斷進化,我們也必須不斷發展。話雖如此,一種基本但有效的攻擊技術是基于身份驗證的攻擊,也稱為密碼暴力破解。

  在典型的密碼暴力破解攻擊中,您有一個用戶名,您嘗試針對該用戶名嘗試多個可能的密碼,希望該用戶使用的是您列表中的密碼之一。

  管理員變得更聰明,并開始實施帳戶鎖定策略,因此,在登錄嘗試達到一定閾值后(例如五次嘗試后),帳戶將被鎖定。為了對抗這種控制,出現了一種新的基于身份驗證的攻擊,稱為密碼噴射(有人稱之為水平攻擊、反向暴力破解等)。

  通過這種攻擊,攻擊者會收集多個用戶名或電子郵件地址(取決于被攻擊的應用程序或網絡服務的類型),然后針對所有用戶名或電子郵件地址嘗試使用一個密碼,以識別可能使用此類密碼的用戶之一。

  這種黑客技術在現實世界中的攻擊和我的大多數滲透測試活動中都有很高的成功率,并且這種情況將繼續存在。有多種工具可以執行這種攻擊,但是,對于基于應用程序的密碼噴射攻擊,我首選的工具是Burp Suite。

  Burp Suite為我提供了足夠的空間來自定義我的密碼噴射,例如線程、節流、字符串grepping等。在為這次攻擊選擇密碼時,我通常嘗試季節+年份(例如Summer2018、Winter19等)、公司名稱+數字(例如Company123、Company2003等)、先前公司違規行為、地點、運動隊等的想法。老實說,為密碼噴射攻擊選擇密碼沒有所謂的正確或錯誤方法。

  在針對客戶端的Citrix Web應用程序設置和配置Web滲透測試工具Burp Suite中的所有內容后,我開始緩慢而穩定地發起攻擊。我的第一輪噴霧給了我兩個有效的用戶憑據,密碼為Winter2017。

  使用發現的兩個用戶帳戶,我能夠以這些用戶的身份向客戶端的Citrix應用程序進行身份驗證。然而,令我沮喪的是,沒有一個用戶在他們的Citrix應用程序目錄中擁有應用程序。

  由于我已經擁有兩個有效憑據,因此我使用了Black Hills的MailSniper工具并轉儲了客戶端的OWA全局地址列表(GAL)。這為我的下一輪密碼噴射攻擊提供了額外的用戶名。

  這一次,我嘗試對客戶的OWA進行噴射攻擊,使用密碼Companyname123(我使用了實際客戶的名稱并在其后附加了數字123)。這給我帶來了兩個額外的有效憑據。

  這一次,其中一位用戶在其Citrix應用程序目錄中有一個內部SAP應用程序,并且該SAP應用程序將使用Internet Explorer打開。

  外部滲透測試中的橫向移動

  在橫向移動階段,無論是從應用程序級別還是網絡級別,攻擊者或滲透測試人員都已經獲得了對目標的某種級別的訪問權限,包括有限訪問權限或完全訪問權限。

  從這一點來看,未來的目標是找到在目標網絡內移動的方法,同時規避內部網絡安全控制。

  我們(對手/滲透性測試者)使用獲得的訪問權限來收集額外的信息,以便在目標的內部網絡中移動。

  基本上,我們回到了偵察階段,這可以是基于主機的情報收集和/或基于網絡的情報收集。同樣,此階段使用的技術可能因許多因素而異。

  Citrix突破

  此時,我已經獲得了應用程序級別的訪問權限,我的下一個目標是獲得網絡級別的訪問權限。由于我有突破Citrix環境的經驗,因此到了進入網絡級別的時機了。

  如果您有興趣閱讀有關Citrix突破的更多信息,NetSPI的同事們有一個很棒的博客(有關博客鏈接,請參閱On The Web部分)。為了執行Citrix突圍攻擊,我使用Internet Explorer打開了受害者的SAP帳戶并嘗試保存網頁的源代碼。

  然后使用“文件”菜單中的“另存為”選項,我導航到了C:\Windows\System32\目錄并調用Windows CMD 實用程序(cmd.exe)。

  此彈出窗口打開了CMD,讓我可以訪問后端Citrix服務器。

  通過訪問后端Citrix服務器,我啟動了一個PowerShell Empire listener,生成了一個PowerShell啟動器,在Citrix服務器上執行它,并從Citrix服務器回調到我的 Empire listener。

  Kerberoasting

  “關于Kerberoasting的評論和文章還不夠多,所以我不會在這里詳述它的解釋。我將直接討論接下來發生的事情。大多數情況下,Citrix服務器被認為是具有高價值的系統,因此只有有限數量的用戶在服務器上擁有管理權限。

  話雖如此,我仍以非特權用戶身份訪問Citrix服務器的用戶帳戶。但是,任何域用戶帳戶均可用于請求服務主體名稱(SPN),這是Kerberos身份驗證使用的一種Windows特性,用于將服務實例與服務登錄帳戶關聯起來;例如,運行IIS的服務帳戶的SPN。

  可以使用Windows的內置實用程序setspn.exe在本地查詢服務帳戶的AD,也可以使用Empire、Impackets、Metasploit等工具遠程完成。

  我使用我的Empire會話,轉儲了SPN并開始使用Hashcat破解密碼哈希。破解密碼的命令示例如下:

  hashcat -m 13100 -a 0 spn.outputpassword.list -r best64.rule -o kerb.cracked

  在查看SPN查詢輸出時,我注意到一些帳戶屬于Administrators組,而Hashcat碰巧破解了一個此類帳戶(IIS_Admin)的密碼哈希。

  憑證濫用/重用

  在這次外部滲透測試收集的初始信息中,我獲得了一些關于內部網絡的重要情報,例如域管理員、企業管理員、域控制器等的列表。

  因此,為了有效地使用新獲得的憑據來破壞域,我需要確定域管理員或企業管理員已登錄會話或之前已登錄的系統。

  可以使用諸如netview.py、Invoke-EventHunter之類的工具來實現該目標。在我確定了域管理員和企業管理員進行會話的幾個系統之后,我使用IIS_Admin帳戶和破解的密碼啟動了針對這些系統的CrackMapExec。

  我確定了幾個系統,其中IIS_Admin帳戶具有管理權限,并使用CrackMapExec中的Mimikatz模塊從這些框中提取憑據。

  在提取的憑據中,有一個屬于域管理員!我需要做的最后一件事是根據域控制器確認新域管理員憑據的有效性,并轉儲NTDS數據庫以進行離線密碼破解和分析。

  數據搜索和滲透

  對手的主要目標之一是訪問或提取敏感/關鍵數據,我們粗略地將之稱為目標的”crown jewels“。它們可能是:

  · 用戶憑據

  · 秘方

  · 藍圖

  · 客戶資料

  · 個人身份信息(PII)

  · 病歷

  · 財務數據

  · 知識產權

  滲漏階段是將數據從目標的網絡環境移動到攻擊者控制的系統(例如C2服務器)的階段。這通常是數據搜尋活動的一部分。

  在過去,滲透測試只是為了獲得域管理員(DA)級別的訪問權限,這樣的日子已經一去不復返了。

  現在,外部滲透測試需要證明,如果您的測試和攻擊由真實世界的對手執行,您的客戶可能會遭受業務風險和影響。話雖如此,這是我們測試的關鍵階段之一。

  作為滲透測試人員,在將數據移出客戶環境之前,可能有必要與您的客戶確認參與規則(RoE)是否要求數據滲漏。

  如果允許,我會仔細分析要泄露的數據類型,以向客戶展示業務風險和影響。根據環境和受到攻擊的系統,不同的滲漏技術可用于不同的情況。

  最后的話——外部滲透測試

  正如您在這篇文章中可能已經注意到的那樣,我沒有在此測試中運行單個漏洞掃描。為什么要提這個?有幾次我看到一些滲透測試報告或工作聲稱是外部滲透測試,但實際上,它們是漏洞評估。

  關于滲透測試和漏洞評估之間差異的爭論已經持續了很長時間,在這里我只是想分享我執行外部滲透測試的眾多方法之一,由于我不是專家,所以我將不再討論它。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
亚洲欧洲av一区二区三区久久| 在线一区二区视频| 亚洲欧洲三级| 在线观看三级视频欧美| 国产一区二区三区免费观看| 国产精品五月天| 国产精品久久久91| 国产精品国码视频| 国产精品成人一区二区| 欧美性做爰毛片| 国产精品xxxav免费视频| 欧美日韩一区二区免费在线观看| 欧美精品一区二区三区视频| 免费亚洲一区二区| 蘑菇福利视频一区播放| 免费成人在线观看视频| 免费欧美日韩| 欧美国产日韩一区二区三区| 欧美成人午夜激情在线| 欧美成人精品不卡视频在线观看| 欧美成人精品在线视频| 欧美国产欧美亚州国产日韩mv天天看完整 | 一区二区电影免费在线观看| 亚洲看片一区| 一区二区三欧美| 亚洲一区二区三区午夜| 亚洲欧美日韩综合一区| 欧美在线视频在线播放完整版免费观看| 亚欧美中日韩视频| 久久精品官网| 美女精品自拍一二三四| 欧美精品一线| 国产精品国产三级国产专播品爱网 | 99ri日韩精品视频| 亚洲一区二区三区精品动漫| 欧美一区二区三区四区夜夜大片 | 亚洲男女毛片无遮挡| 欧美一区成人| 久久综合狠狠| 欧美精品一区二区三区在线看午夜 | 国产精品你懂的在线| 国产伪娘ts一区| 亚洲风情亚aⅴ在线发布| 亚洲乱码国产乱码精品精98午夜| 一区二区av在线| 欧美一区精品| 99热在线精品观看| 午夜免费在线观看精品视频| 久久青草欧美一区二区三区| 欧美好骚综合网| 国产精品久久久久999| 韩日欧美一区二区| 亚洲免费播放| 久久大逼视频| 在线中文字幕一区| 久久九九99视频| 欧美日韩hd| 国产日韩在线亚洲字幕中文| 亚洲国产精品视频| 亚洲欧美国产日韩中文字幕| 亚洲人成在线观看网站高清| 午夜伦理片一区| 欧美电影美腿模特1979在线看| 国产精品久久久久久久久久久久久 | 影音先锋日韩资源| 亚洲深夜福利网站| 欧美激情一二区| 久久久久久一区二区| 欧美日韩国产色视频| 国产日韩欧美在线视频观看| 亚洲精品网址在线观看| 欧美在线资源| 亚洲一区二区久久| 美腿丝袜亚洲色图| 国产精品美女在线| 91久久精品国产91性色| 欧美一级午夜免费电影| 一区二区三区黄色| 久久人体大胆视频| 国产精品日韩精品欧美在线| 亚洲日本va在线观看| 欧美一区二区视频在线| 亚洲一区二区在| 欧美成人免费小视频| 国产欧美一区二区三区视频| 日韩一区二区免费高清| 亚洲国产精品成人综合色在线婷婷| 亚洲欧美日韩高清| 欧美激情综合五月色丁香| 国产一区二区成人| 亚洲免费视频成人| 亚洲一本大道在线| 欧美激情一区二区三区高清视频| 国产在线欧美| 亚洲自拍偷拍网址| 亚洲视频在线观看免费| 欧美国产欧美亚洲国产日韩mv天天看完整 | 国内成人在线| 午夜一级久久| 亚洲欧美日韩中文播放| 欧美日韩精品伦理作品在线免费观看| 在线观看欧美一区| 久久国产天堂福利天堂| 欧美一区二区三区精品电影| 欧美午夜精品久久久久久久 | 欧美日韩视频在线观看一区二区三区| 欲香欲色天天天综合和网| 欧美影院在线| 欧美日韩一区二区三区四区五区| 亚洲另类自拍| 久久在线播放| 黄色成人av网| 亚洲福利一区| 老司机精品视频一区二区三区| 国产一区二区三区高清在线观看| 午夜日韩在线观看| 久久黄色网页| 国产亚洲欧美一级| 欧美一区二区视频在线观看| 欧美中文字幕在线视频| 国产午夜亚洲精品理论片色戒| 午夜欧美不卡精品aaaaa| 小黄鸭精品aⅴ导航网站入口| 国产精品国产自产拍高清av王其 | 欧美影院精品一区| 久久久久久久成人| 狠狠色丁香久久婷婷综合_中| 久久成人18免费观看| 久久久人成影片一区二区三区| 国产一区再线| 亚洲国产成人精品久久| 女仆av观看一区| 亚洲人屁股眼子交8| 一区二区三区视频在线| 国产精品久久久久99| 亚洲欧美综合国产精品一区| 久久精品国产综合| 在线观看成人av| 日韩视频国产视频| 欧美日韩精品高清| 亚洲自拍啪啪| 久久综合亚洲社区| 亚洲国产欧美日韩另类综合| 一区二区黄色| 国产精品一二三视频| 久久福利精品| 欧美精品一区二区在线观看| 一区二区三区四区在线| 性欧美1819性猛交| 国外成人在线视频网站| 亚洲日本成人网| 欧美网站大全在线观看| 亚洲影院高清在线| 久久一二三国产| 亚洲国产免费看| 一区二区三区国产在线观看| 国产伦精品一区二区三区视频孕妇 | 99国产欧美久久久精品| 国产真实乱偷精品视频免| 国产欧美一区二区视频| 久久精品亚洲一区| 欧美日韩精品二区| 亚欧美中日韩视频| 欧美高潮视频| 亚洲性人人天天夜夜摸| 久久综合狠狠综合久久综合88| 亚洲精品国产视频| 午夜视频在线观看一区二区三区| 狠狠综合久久| 亚洲视频福利| 黑人中文字幕一区二区三区| 在线中文字幕日韩| 国语精品中文字幕| 亚洲视频在线观看一区| 国产一区二区日韩精品| 在线亚洲欧美专区二区| 国产一区自拍视频| 亚洲午夜羞羞片| 一区二区三区在线观看国产| 正在播放亚洲一区| 黄色一区三区| 午夜精品视频在线观看一区二区| 精品av久久707| 午夜精品福利视频| 91久久精品国产91性色| 久久国产精品网站| 一区二区av| 欧美国产精品一区| 欧美一区二区三区另类| 欧美午夜在线一二页| 亚洲人成欧美中文字幕| 国产美女在线精品免费观看| 一区二区免费看| 影音先锋亚洲精品| 欧美中文字幕视频| 亚洲视屏在线播放| 欧美连裤袜在线视频| 亚洲高清一区二| 国产免费亚洲高清| 亚洲桃色在线一区|