《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 在客戶端網絡上執行外部滲透測試的完整指南

在客戶端網絡上執行外部滲透測試的完整指南

2021-10-31
來源:嘶吼專業版
關鍵詞: 客戶端 滲透測試

  在執行安全評估(例如滲透測試、Red Teaming等)后,我習慣于向客戶的高級管理層匯報已完成的工作。

  這為討論諸如使用的攻擊策略、技術和程序(TTPs)、使用的攻擊向量、發現、建議、補救措施等內容創造了機會。

  很多時候,領導團隊都會對我最初在網絡上立足的一些方式或我使用的一些策略感到無比驚訝。

  對于他們中的大多數人來說,他們期待著像《碟中諜》中湯姆·克魯斯那種風格的黑客攻擊、繞過防火墻等等,結果卻發現我毫不費力地就破壞了他們的網絡。

  因此,我通常會花時間向我的客戶闡明現代攻擊通常是如何進行的,以及像一個脆弱的用戶憑據這樣簡單的小漏洞如何能夠顛覆整個網絡防御。

  事實是,網絡攻擊強調更多的是效率而不是精致。因此,攻擊者不會尋找最難的突圍闖入方法。他們通常會尋找最簡單的進入方式。

  我們通常將這種方法稱為阻力最小的路徑,其中一條路徑就是登錄憑據。只需一組用戶憑據,您的整個網絡可能會落入敵人的手中。

  任務

  早在2018年,一家大型醫療保健組織就與我們簽約,對其外部網絡基礎設施進行外部滲透測試。對于從測試的范圍,該組織向我們提供了他們的域名和IP地址范圍。當然,目標是從互聯網上識別危害組織的攻擊向量。

  外部滲透測試清單

  偵察

  在其他滲透測試技術中,我無需提及或重復偵察在每次網絡攻擊或網絡滲透測試中的重要性。網絡殺傷鏈的這個階段是您被動或主動收集有關目標的情報的地方。

  我通常利用這個機會使用開源情報(OSINT)工具和平臺進行大量被動情報收集,以制定外部滲透測試計劃。在這個階段,我幾乎不使用掃描工具來攻擊目標網絡,因為我可以獲得制定攻擊策略所需要的幾乎所有信息。

  那么,在這個階段我通常在尋找什么?好吧,在可以從OSINT中發現的大量信息中,我通常會重點關注的關鍵內容包括:

  · 子域

  · 登錄門戶(Citrix、OWA、VPN、SharePoint等)

  · 技術類型(IIS等)

  · 電子郵件地址

  · 用戶名(很多)

  外部滲透測試工具

  使用諸如Google(Google.com)、Shodan(Shodan.io)、Censys(Censys.io)、connect.data.com、Ferge、Recon ng、SimpleMail、The Harvester、SpiderFoot(SpiderFoot.net)、Email Hunter(Hunter.io)、VirusTotal(VirusTotal.com)、FOCA、Maltego和Pastebin(Pastebin.com)等工具、網站和平臺,我能夠收集到大量關于我的客戶的信息,例如子域、電子郵件地址、用戶名、主機、網絡服務、開放端口、先前違規行為泄露的憑據、登錄門戶等。

  為了在寫這篇文章的同時對我的客戶的姓名進行保密,我使用了一個示例域和電子郵件搜索器來演示我獲取目標客戶的用戶名格式和電子郵件地址(然后提取用戶名)的多種方法之一。

  目標發展

  我在偵察階段花費了大量時間并收集了大量信息,隨后我瀏覽了收集到的大量數據,并戰略性地繪制出我的攻擊面和我將使用的攻擊技術。

  在瀏覽這些數據時,我對通常向組織的LDAP或AD環境進行身份驗證的應用程序和網絡服務非常感興趣。

  這可能是SMB、OWA、Autodiscover、VPN、Citrix、Jenkins、SharePoint、定制應用程序等。一旦我發現了這樣的服務以及要攻擊的服務,我就會組織我在偵察中發現的所有電子郵件地址和用戶名。

  我確保已刪除了重復的電子郵件地址、用戶名,還交叉檢查了外部用戶名和內部域用戶名的格式是否相同,或者是否存在差異。

  在此階段結束時,我發現了客戶端的外部OWA和Citrix應用程序等,并且還獲得了近1,000個唯一用戶名。從這里開始,我已準備好進入我的殺傷鏈的下一階段。

  入侵

  對于大多數攻擊,這一階段對手會開始試圖獲得初始立足點。在這個階段,很多事情都是迭代的,因為這個階段使用的TTP會根據從偵察和目標開發階段收集的信息而變化。

  在外部滲透測試期間,效率是關鍵,并且在大多數情況下,保持最簡是您的最佳途徑。在滲透測試的早期,通常需要發現漏洞并對它們進行利用。

  然而,隨著對手的TTP不斷進化,我們也必須不斷發展。話雖如此,一種基本但有效的攻擊技術是基于身份驗證的攻擊,也稱為密碼暴力破解。

  在典型的密碼暴力破解攻擊中,您有一個用戶名,您嘗試針對該用戶名嘗試多個可能的密碼,希望該用戶使用的是您列表中的密碼之一。

  管理員變得更聰明,并開始實施帳戶鎖定策略,因此,在登錄嘗試達到一定閾值后(例如五次嘗試后),帳戶將被鎖定。為了對抗這種控制,出現了一種新的基于身份驗證的攻擊,稱為密碼噴射(有人稱之為水平攻擊、反向暴力破解等)。

  通過這種攻擊,攻擊者會收集多個用戶名或電子郵件地址(取決于被攻擊的應用程序或網絡服務的類型),然后針對所有用戶名或電子郵件地址嘗試使用一個密碼,以識別可能使用此類密碼的用戶之一。

  這種黑客技術在現實世界中的攻擊和我的大多數滲透測試活動中都有很高的成功率,并且這種情況將繼續存在。有多種工具可以執行這種攻擊,但是,對于基于應用程序的密碼噴射攻擊,我首選的工具是Burp Suite。

  Burp Suite為我提供了足夠的空間來自定義我的密碼噴射,例如線程、節流、字符串grepping等。在為這次攻擊選擇密碼時,我通常嘗試季節+年份(例如Summer2018、Winter19等)、公司名稱+數字(例如Company123、Company2003等)、先前公司違規行為、地點、運動隊等的想法。老實說,為密碼噴射攻擊選擇密碼沒有所謂的正確或錯誤方法。

  在針對客戶端的Citrix Web應用程序設置和配置Web滲透測試工具Burp Suite中的所有內容后,我開始緩慢而穩定地發起攻擊。我的第一輪噴霧給了我兩個有效的用戶憑據,密碼為Winter2017。

  使用發現的兩個用戶帳戶,我能夠以這些用戶的身份向客戶端的Citrix應用程序進行身份驗證。然而,令我沮喪的是,沒有一個用戶在他們的Citrix應用程序目錄中擁有應用程序。

  由于我已經擁有兩個有效憑據,因此我使用了Black Hills的MailSniper工具并轉儲了客戶端的OWA全局地址列表(GAL)。這為我的下一輪密碼噴射攻擊提供了額外的用戶名。

  這一次,我嘗試對客戶的OWA進行噴射攻擊,使用密碼Companyname123(我使用了實際客戶的名稱并在其后附加了數字123)。這給我帶來了兩個額外的有效憑據。

  這一次,其中一位用戶在其Citrix應用程序目錄中有一個內部SAP應用程序,并且該SAP應用程序將使用Internet Explorer打開。

  外部滲透測試中的橫向移動

  在橫向移動階段,無論是從應用程序級別還是網絡級別,攻擊者或滲透測試人員都已經獲得了對目標的某種級別的訪問權限,包括有限訪問權限或完全訪問權限。

  從這一點來看,未來的目標是找到在目標網絡內移動的方法,同時規避內部網絡安全控制。

  我們(對手/滲透性測試者)使用獲得的訪問權限來收集額外的信息,以便在目標的內部網絡中移動。

  基本上,我們回到了偵察階段,這可以是基于主機的情報收集和/或基于網絡的情報收集。同樣,此階段使用的技術可能因許多因素而異。

  Citrix突破

  此時,我已經獲得了應用程序級別的訪問權限,我的下一個目標是獲得網絡級別的訪問權限。由于我有突破Citrix環境的經驗,因此到了進入網絡級別的時機了。

  如果您有興趣閱讀有關Citrix突破的更多信息,NetSPI的同事們有一個很棒的博客(有關博客鏈接,請參閱On The Web部分)。為了執行Citrix突圍攻擊,我使用Internet Explorer打開了受害者的SAP帳戶并嘗試保存網頁的源代碼。

  然后使用“文件”菜單中的“另存為”選項,我導航到了C:\Windows\System32\目錄并調用Windows CMD 實用程序(cmd.exe)。

  此彈出窗口打開了CMD,讓我可以訪問后端Citrix服務器。

  通過訪問后端Citrix服務器,我啟動了一個PowerShell Empire listener,生成了一個PowerShell啟動器,在Citrix服務器上執行它,并從Citrix服務器回調到我的 Empire listener。

  Kerberoasting

  “關于Kerberoasting的評論和文章還不夠多,所以我不會在這里詳述它的解釋。我將直接討論接下來發生的事情。大多數情況下,Citrix服務器被認為是具有高價值的系統,因此只有有限數量的用戶在服務器上擁有管理權限。

  話雖如此,我仍以非特權用戶身份訪問Citrix服務器的用戶帳戶。但是,任何域用戶帳戶均可用于請求服務主體名稱(SPN),這是Kerberos身份驗證使用的一種Windows特性,用于將服務實例與服務登錄帳戶關聯起來;例如,運行IIS的服務帳戶的SPN。

  可以使用Windows的內置實用程序setspn.exe在本地查詢服務帳戶的AD,也可以使用Empire、Impackets、Metasploit等工具遠程完成。

  我使用我的Empire會話,轉儲了SPN并開始使用Hashcat破解密碼哈希。破解密碼的命令示例如下:

  hashcat -m 13100 -a 0 spn.outputpassword.list -r best64.rule -o kerb.cracked

  在查看SPN查詢輸出時,我注意到一些帳戶屬于Administrators組,而Hashcat碰巧破解了一個此類帳戶(IIS_Admin)的密碼哈希。

  憑證濫用/重用

  在這次外部滲透測試收集的初始信息中,我獲得了一些關于內部網絡的重要情報,例如域管理員、企業管理員、域控制器等的列表。

  因此,為了有效地使用新獲得的憑據來破壞域,我需要確定域管理員或企業管理員已登錄會話或之前已登錄的系統。

  可以使用諸如netview.py、Invoke-EventHunter之類的工具來實現該目標。在我確定了域管理員和企業管理員進行會話的幾個系統之后,我使用IIS_Admin帳戶和破解的密碼啟動了針對這些系統的CrackMapExec。

  我確定了幾個系統,其中IIS_Admin帳戶具有管理權限,并使用CrackMapExec中的Mimikatz模塊從這些框中提取憑據。

  在提取的憑據中,有一個屬于域管理員!我需要做的最后一件事是根據域控制器確認新域管理員憑據的有效性,并轉儲NTDS數據庫以進行離線密碼破解和分析。

  數據搜索和滲透

  對手的主要目標之一是訪問或提取敏感/關鍵數據,我們粗略地將之稱為目標的”crown jewels“。它們可能是:

  · 用戶憑據

  · 秘方

  · 藍圖

  · 客戶資料

  · 個人身份信息(PII)

  · 病歷

  · 財務數據

  · 知識產權

  滲漏階段是將數據從目標的網絡環境移動到攻擊者控制的系統(例如C2服務器)的階段。這通常是數據搜尋活動的一部分。

  在過去,滲透測試只是為了獲得域管理員(DA)級別的訪問權限,這樣的日子已經一去不復返了。

  現在,外部滲透測試需要證明,如果您的測試和攻擊由真實世界的對手執行,您的客戶可能會遭受業務風險和影響。話雖如此,這是我們測試的關鍵階段之一。

  作為滲透測試人員,在將數據移出客戶環境之前,可能有必要與您的客戶確認參與規則(RoE)是否要求數據滲漏。

  如果允許,我會仔細分析要泄露的數據類型,以向客戶展示業務風險和影響。根據環境和受到攻擊的系統,不同的滲漏技術可用于不同的情況。

  最后的話——外部滲透測試

  正如您在這篇文章中可能已經注意到的那樣,我沒有在此測試中運行單個漏洞掃描。為什么要提這個?有幾次我看到一些滲透測試報告或工作聲稱是外部滲透測試,但實際上,它們是漏洞評估。

  關于滲透測試和漏洞評估之間差異的爭論已經持續了很長時間,在這里我只是想分享我執行外部滲透測試的眾多方法之一,由于我不是專家,所以我將不再討論它。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
亚洲伦理在线| 欧美一区深夜视频| 国产亚洲欧美一区| 国产精品免费看片| 欧美色网在线| 欧美人与性动交cc0o| 欧美阿v一级看视频| 美女脱光内衣内裤视频久久网站| 久久精品国产综合| 久久国产99| 久久精品91| 久久精品国产第一区二区三区最新章节 | 亚洲另类视频| 亚洲精品一二区| 日韩特黄影片| 夜夜爽www精品| 这里只有精品丝袜| 亚洲一本视频| 性欧美暴力猛交69hd| 先锋影音网一区二区| 香港久久久电影| 久久国内精品自在自线400部| 亚洲成色999久久网站| 亚洲国产乱码最新视频| 亚洲经典三级| 一区二区三区回区在观看免费视频| 一本久久综合亚洲鲁鲁五月天| 国产精品99久久久久久久女警| 亚洲自拍偷拍网址| 午夜欧美大尺度福利影院在线看 | 国产亚洲欧美日韩一区二区| 国产一区二区三区黄视频| 国外成人网址| 亚洲黄色天堂| 一区二区三区高清不卡| 亚洲一级免费视频| 欧美一区1区三区3区公司| 久久国产成人| 亚洲精品乱码久久久久久日本蜜臀 | 一本色道久久综合精品竹菊| 亚洲免费视频观看| 欧美在线视频观看| 麻豆国产精品va在线观看不卡| 欧美大秀在线观看| 欧美四级伦理在线| 国产日韩欧美一区二区| 在线播放中文一区| 一本到高清视频免费精品| 香蕉国产精品偷在线观看不卡| 久久精品一区二区三区不卡| 一区二区三区高清在线观看| 久久久国产亚洲精品| 欧美精品123区| 国产精品久久久久久av福利软件| 好看不卡的中文字幕| 亚洲精品国产视频| 午夜欧美精品| 亚洲精品欧洲精品| 小处雏高清一区二区三区| 久久综合色天天久久综合图片| 欧美日韩国产三级| 国产色爱av资源综合区| 亚洲国产中文字幕在线观看| 亚洲男女毛片无遮挡| 亚洲精品国精品久久99热| 亚洲在线日韩| 久久久亚洲影院你懂的| 欧美日韩第一区日日骚| 国产亚洲制服色| 亚洲精选久久| 久久精品一区二区三区不卡| 亚洲欧美日韩精品一区二区| 免费观看一级特黄欧美大片| 国产精品福利在线| 亚洲激情电影在线| 午夜一区二区三区在线观看 | 久久久午夜精品| 欧美性开放视频| 136国产福利精品导航网址| 亚洲欧美成人在线| 在线综合亚洲| 欧美凹凸一区二区三区视频| 国产日韩亚洲欧美综合| 99国产精品视频免费观看| 亚洲国产美女| 久久国产免费| 国产精品久久久久久久久借妻| 亚洲人成亚洲人成在线观看图片 | 1024亚洲| 久久av在线看| 欧美一级淫片aaaaaaa视频| 欧美日韩999| 亚洲第一主播视频| 久久国产精品亚洲va麻豆| 欧美一区国产二区| 欧美色欧美亚洲另类七区| 亚洲青色在线| 亚洲精品国产系列| 老司机精品久久| 狠狠色综合一区二区| 香蕉久久一区二区不卡无毒影院 | 欧美精品午夜视频| 亚洲第一精品影视| 亚洲国产精品久久久久婷婷老年 | 国产精品自在欧美一区| 亚洲美女一区| 亚洲精品永久免费| 免费观看久久久4p| 一区精品在线| 久久精品国亚洲| 久久九九久久九九| 国产精品一区久久久久| 亚洲亚洲精品三区日韩精品在线视频 | 欧美三级不卡| 亚洲免费精品| 这里只有精品丝袜| 欧美日韩视频一区二区| 亚洲精品久久久久久久久久久| 日韩亚洲欧美中文三级| 欧美高清不卡| 亚洲精品美女在线| 中文在线一区| 国产精品av免费在线观看| 中文日韩电影网站| 午夜久久影院| 国产欧美视频一区二区三区| 欧美一区成人| 久久久精品性| 一区二区三区在线高清| 亚洲国产天堂网精品网站| 欧美国产亚洲视频| 亚洲日本视频| 亚洲午夜影视影院在线观看| 国产精品家教| 午夜亚洲性色福利视频| 久久久久**毛片大全| 精品成人久久| 亚洲精品美女在线| 欧美日韩性生活视频| 在线视频欧美日韩| 午夜精品久久一牛影视| 国产日韩亚洲欧美精品| 久久精品免费观看| 欧美黄色影院| 一区二区三区欧美视频| 欧美在线精品一区| 在线日韩日本国产亚洲| 日韩午夜在线电影| 欧美四级在线观看| 午夜精品成人在线| 麻豆国产精品va在线观看不卡| 亚洲三级色网| 午夜日本精品| 影音先锋日韩有码| 在线中文字幕日韩| 国产女主播在线一区二区| 久久国产精品99久久久久久老狼| 久久亚洲综合色| 亚洲伦理在线| 欧美在线一二三四区| 在线观看一区二区视频| 一本色道久久综合亚洲91| 国产美女扒开尿口久久久| 亚洲电影一级黄| 欧美色大人视频| 欧美在线观看视频| 欧美精品一区三区在线观看| 亚洲天堂av在线免费| 久久―日本道色综合久久| 亚洲美女在线国产| 久久精品色图| 亚洲毛片在线| 久久人人97超碰精品888| 99热在这里有精品免费| 欧美在线高清视频| 亚洲激情第一区| 欧美一区二区视频在线观看2020| 亚洲国产一区二区三区a毛片| 亚洲欧美日本国产有色| 红杏aⅴ成人免费视频| 一区二区三区|亚洲午夜| 国产日韩一区二区三区在线| 亚洲理论在线观看| 国产欧美一区二区三区国产幕精品 | 欧美日韩福利视频| 午夜在线成人av| 欧美日韩国产黄| 亚洲成色精品| 国产精品一二三四| 亚洲免费成人av电影| 国产日韩欧美三级| 亚洲性人人天天夜夜摸| 一区二区三区在线视频免费观看| 亚洲在线免费| 亚洲欧洲综合另类在线| 久久琪琪电影院| 亚洲欧美日本视频在线观看| 欧美日韩国语| 亚洲欧洲日韩综合二区| 国产婷婷色一区二区三区在线|