blog

idcプロセスに完全なオフィスネットワークへの侵入を記録する

記事では、著者は会社のオフィスのネットワークと会社の外部idcサーバクラスタのネットワークに侵入の彼の経験を共有しました。...

Mar 26, 2025 · 5 min. read
シェア

今日、私は自分の会社のオフィスのネットワークと会社の外部idcサーバークラスターネットワークの私の侵入を共有するために共有します。ただ、会社に入って、私たちは皆知っていることは、入社研修、研修、リーダーを聞いて、会社のセキュリティは非常によくやっていることを言った、そのようなハードの防御ポリシーの書き込みデッド、スイッチのACL書き込みデッド、グリーンアライアンスxxxの穴の脆弱性スキャナを定期的にスキャンし、Kabaのエンタープライズ版は、各従業員のマシンにインストールする必要があります、wsusシステムは、イントラネットサーバのパッチを助けるために、各部門のvlanの分離、定期的に侵入テストを行うためにxxxのセキュリティ会社を招待し、vnpでログインサーバ(ハードウェアvpn、また、ログインする証明書である必要があります)、vnpでログインサーバ(ハードウェアvpn、また、ログインする証明書である必要があります)。この会社は、サーバーへのログインにもvnp(ハードウェアvpn、ログインには証明書が必要)を使用しており、idcサーバーはイントラネットのipにマッピングされています。

その後、私は浸透する必要がありますマネージャに言った、彼はイエスと言いました。 その時の環境:2008 AD内、Vlanは部門に分かれて、私はスタッフ、vpnプラス証明書にログインするidcサーバ内のドメインでした!

私はドメインからバックアウトしたため、上記の写真は、より少ないものを共有し、ドメインからバックアウトしない場合は、もちろん、あなたはまた、どのように多くの単位で現在のvlanをテストするためにcainを使用することができます、より正確なcainが、環境はwinプラットフォームでのみ使用されるようです。

ヒント1:私はそれをarpスプーフィングに従事しないように、どのように多くのマシンが発見されたスキャンcainを使用し、その後、他の部門の上司は誰のipがxxx.xxxであると言うために、私は一日ああ、キャッチされました。この理由は、彼らのipsのidcが警戒されていることです。私は見つかりませんでしたLANビューアを使用すると、マシンの同じセクションを見つけるために、後でこれを使用することができます。あなたがより良いアイデアを持っている場合、私はあなたが私たちと共有することができます願っています。

正直に言うと数日後、検出されずにスキャンする方法を見つける必要があります。最も迷惑なのは、ipsまたはIDの展開の場所であり、その後、21 22 80443 1512 3306 3389 389これらのポートをスキャンするためにスキャナを使用し、オフィスネットワークの同じセクションで、私はこれらのポートをスキャンしに行った理由であるサーバーとしてPCマシンの多くがあります。その後、彼はまた捕まり、xxマネージャーがやってきて、またあなたがスキャンしていますね、と言いました。私は申し訳ありませんが、私はセキュリティテストをしていると言わざるを得ません。その後、速度nmapのスキャンを求めない、これらのポートを開くようになったIpは、ヒドラ、メデューサ、patatorまたは他のパスワードクラッカーは、手動でいくつかのパスワードを推測しなければならなかった、IDがアラームを聞かせなければならないと思いました。そして、その後解決されていない、これはパスワードクラッカーのアラームをトリガしませんnmapのようにどこにあるかわかりません。おっと。

ヒント2:nmapのスキャンは、IDをエスケープすることができ、私はnmapのスキャンジュニパーファイアウォール、風クラウドパーソナルファイアウォールなどを使用して、彼らは、もちろん、スキャンは情報をスキャンすることはできませんアラームをしない、我々はnmapの後にnmapでマシンを取得しようとすると、Winプラットフォームでも持っているnmap。

回いじられた後、他にどんなipセグメントがあるのか共有ビューアを見てみるとxxセグメントがあり、nmapを使ってポート21 22 80 443 1512 3306 3389 389をスキャンしようと思いました。ipリストも入手しましたが、パスワードをクラックしようとする勇気はありません。どうしたらいいのでしょう。

より多くのサーバーの数が、唯一のイントラネットサーバー、それは多くのサーバーではありませんした後、我々はそれがADメールなど、に従事している物事のオフィスネットワークのコアで明確にする必要がありますので、我々は、このサーバーのアクセス許可を取得する方法を見つける必要があり、これらのアクセス許可を取得し、idcに従事する情報を収集することははるかに簡単ですし、その後、そのようなrtx oa jindie e-hr lyncの内部コミュニティなどのオフィスソフトウェアに従事する最初の考える。ああ、オフィスソフトウェアの脆弱性とあまりパッチ。

ヒント#3:ウェブスキャナをバイパスする最良の方法は何ですか?これらの良いウェブスキャナは、ウェブページの脆弱性を検出するために多くのファズを送信します、私はそのような非常に隠されたウェブスキャナを見つけられませんでした。一般的に、彼らは多くのログを生成しますが、私はクローラーに経験を加えた最小限のロギング方法で何とかなりました。

まず写真を見てください。これは攻撃的なiisログを持つawvsです。

awvs クローラー専用の iis ロググラフ。

違いを見て、同時に多くの人々が駅を要求しているときに、それはあなたのクローラの要求ログが分離されている可能性があり、それは1秒アクセスxx回アラームをエスケープすることが可能です。もちろん、より多くの攻撃的なアラームが表示されませんが、これはあなたが再生する方法に関係なく、手動または自動または限り、テストSQLは、xssは、攻撃パラメータが含まれているため、または同じ強力なログ解析ツールをトリガされますが、一般的なビジネスのWeb解析は非常に強力な取得することは容易ではありませんソリューションの最終的なルールではありません。

その後、どのように構造を見て、それがサイト全体のプログラムであれば、直接悪用可能な脆弱性があるかどうか、会社が開発した場合、ソースコードを見て、プログラマのプログラミングの習慣の分析を見ることができる、彼はどのように書くだろうと推測する思考の彼の方法に。

ああ、ログはわいせつなことを学んだ後ではありません!

そこで後日、クローラーを使ってKingdeeのウェブ管理ページに登り、さまざまな弱いパスワードのテストを行い、そして......。

Kingdeeパスワードを保存するこの方法は抜け穴と見なされるべきです、構成は平文で保存され、その後、SAパスワードが最大の突破口であり、それはこのパスワードでサーバーの80%であり、主にそれは管理者のPCマシンもこれを使用しています。その後、パスワードテーブルを取得するPCをマップし、ADパスワードもその上にあります。物事のパートナーの背面にADアクセスを取得する限り、ドメイン内のマシン80%が情報を取得することができ、理解して、なぜあなたはそう言うのですか。私はいくつかのXPシステムのデフォルトがあるときに得ることができないので、あなたは、私は忘れてしまったサービス名、どのようなサービスと呼ばれるサービスを開くには、グループポリシーを送信する必要があり、個人的なファイアウォールは、彼がドメイン内の物事を共有したい限り、それは手放すことが必要であり、それについて気にしないでください。

最後はidcですが、サーバーのパスワードは手元にあり、ゆっくりidcサーバーを取得する必要はありません。数千のサーバーも見に行く時間ですが、また、vpnアカウントプラス証明書に先に言ったので、vpnはノーチャンスまで、ハァッ!最後に、R&Dサーバーが故障しています。|にできるようにあなたがそれをすることができます本当に出くわすことあなたは、実際には私たち約束、誰でも素早くこの人これらの一見正確にどのように{}人のことを忘れることができます。その後、様々なサーバーで遊ぶために。

その後、レポートを書くことになります。

結論から言うと、3回警告されたので、外に出れば3回捕まりますし、1回目以降のコンテンツはもうないかもしれません、ご存知の理由で。だから、スキャンツールはエスケープを持っている必要があります。そのツールを持っていない場合は、手動で時間をかけてプレイするだけです。また、私はイントラネットのサーバーの詳細で見たことがあるサーバーにログオンすることは、この種のことを監視するためにログオンしていない、サーバーにログオンするときに注意する必要があります、またはシステムログに上がるxxログサーバーに送信され、その後、アラーム、そして、彼らはあなたを探して、その後がありません。ログを記録することに加えて、あなたはまた、あなたが停止したときに、そのようなあなたがログインすることはできませんiptableとして、慎重に行動監視する必要があります。それはiptablesを停止する行為が何かをトリガする可能性があります。そして、それはそれです。

また、ネットワークアーキテクチャを分析するために分析する必要があります情報の収集にあり、各企業は、各社のネットワークアーキテクチャを持って、アーキテクチャは、あなたが最も簡単に浸透するために行く方向を決定し、そうでなければ、あなただけの死んだマウスをキャッチ盲目の猫の中にすることができます。

最後に、スキャナで一日中スキャンしていても捕まらないとは思わないでください。ははは!

Read next

NSAが偽のFacebookページを通じてウイルスを拡散

[]\nNSA による盗聴スキャンダルのパイオニアである英ガーディアン紙の記者、グレン・グリーンウォルドが設立したニュースサイト、インターセプトがこのニュースを公開。同サイトは、NSA が TURBINE と呼ばれるプログラムを通じてユーザーのコンピュータにマルウェアをばらまいたと報告。

Mar 26, 2025 · 2 min read