通过供应链攻击gank目标集团

渗透技巧 9个月前 admin
265 0 0

前言

前段时间我在某推某特发表了我对红队的几点建议:

1. 不放弃旧的/不再维护的资产:进入旧资产以后收集各种密码,“密码复用”是很好的攻击姿势。
2. 不放过任何nday细节:某系统有两个sql注入点,其中接口A的注入点比较出名,导致搜索引擎甚至知名漏洞库只能搜到接口A,仔细搜才能搜到接口B。
3. 漏洞组合利用思路:看到ssrf想到什么,看到lfi想到什么,反射xss只能弹个窗吗?self-xss只能自慰吗?open-redirect百无一用吗?
4. 挖一挖供应链吧:试想一下如果有了idc的权限,干掉目标岂不是动动鼠标的事?打idc你可能觉得难,但是打idc的代理商呢?

这其中提到了供应链,今天索性编辑一篇文章作为思路share给大家学习吧,记得点赞,谢谢。

信息收集

目标为大型集团时先用空间测绘、搜索引擎、小程序等常规信息收集手法收集资产,不再赘述。

收集到资产以后把ip洗出来,找到idc公司名称,再找到其ASN代码,使用ASN资产查询平台:

https://dnslytics.com/

https://whois.ipinsight.io/

进行旗下ipv4段收集:

通过供应链攻击gank目标集团

至此信息收集初步阶段结束。

漏洞扫描

扫描工具千千万,选择自己最熟悉的即可,不做推荐:

通过供应链攻击gank目标集团

手动查看感觉有价值的结果,进行梳理:

通过供应链攻击gank目标集团
通过供应链攻击gank目标集团

至此有用的权限和内网ip段也收集了差不多了,需要进行反复横跳了,一边挂着fscan扫,一边找到可以rdp连接的机器进行信息收集。

浏览器密码导出并破解:

https://github.com/moonD4rk/HackBrowserData

发现和供应商公司的工作人员相关的登录凭证,拿着进行密码复用攻击横跳即可,锁定zabbix、vcenter等,继续梳理:

通过供应链攻击gank目标集团

域渗透分析工具:

https://github.com/BloodHoundAD/BloodHound

通过供应链攻击gank目标集团
通过供应链攻击gank目标集团

对收集到的zabbix等进行翻阅找到目标集团相关的机器,至此宣布目标集团out!~

番外

某个资产发现了softether vpn,找到vpn_server.config,里边有个HashedPassword:

通过供应链攻击gank目标集团

经过资料查询得到了加密逻辑:

通过供应链攻击gank目标集团

将先前收集到的密码全部用此加密逻辑加密后与HashedPassword进行碰撞,得到结果即为softether vpn的密码:

通过供应链攻击gank目标集团

总结

ASN信息收集->漏扫捏软柿子->工作人员的机器->收集凭证->密码复用->横跳成功->zabbix等->GANK!偷袭,不讲武德。

原文链接

https://www.t00ls.com/articles-69908.html


原文始发于微信公众号(T00ls安全):通过供应链攻击gank目标集团

版权声明:admin 发表于 2023年8月5日 上午10:59。
转载请注明:通过供应链攻击gank目标集团 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...