此文章为客户单位要求进行应急演练,因此按客户要求进行演习,文章较水,大佬请勿喷,谢谢。
文中内容,均属虚构,仅供学习使用,请勿进行真实攻击
描述
模拟对客户内部办公网络进行攻击,通过各种手段,将后门文件传入客户的电脑中,其中有几个关键因素:
- 后门文件需要过杀软(此处不涉及,不会免杀,明面上见到的免杀工具尝试了很多,被自己虚拟机360、奇安信、火绒都给干死了)
- 客户电脑必须双网卡,即既可以通内部办公网络,又可以通外部互联网,(这种网络结构其实在很多企业都会存在,我能想到的可以有两种办法达到这种网络结构:
第一种:使用两张网卡,电脑网卡1接互联网网络,电网网卡2接内部办公网络,(例如笔记本可以有无线网卡连接WiFi,有线网卡连接内网)如下图:
第二种:配置静态IP,通过各种安全设备,默认禁止所有网络的对外连接,同时仅放通此静态IP对内网和外部互联网的访问,例如在防火墙上设置所有默认禁止,再单独开放优先策略放通此网络,如下图:
- 后门程序必须被执行
以上条件属实苛刻,所以真实环境实现几率比较小。
满足以上条件后,通过植入后门的这台PC作为跳板,搭建隧道,利用隧道进行内网的横向扫描攻击,如下图:
满足以上条件后就开始我们的攻击之路
测试
后门程序运行
VPS上服务端接收到上线通知
查看权限,非管理员权限,需要进行提权
使用自带提权工具进行(WindowsUAC绕过)
目前已经可以进行屏幕截图,获取客户PC,同时可以调取摄像头拍照,由于客户桌面有重要文件,因此不做真实图片展示,拍照内容已打码
提权之后,需要进行隧道搭建,在这里使用frp工具进行搭建Socks5的隧道搭建(当然除了frp,还可以使用其他隧道搭建方法,下次进行补充),因此需要进行frp工具下载,在VPS中使用Python启用http服务,使用Windows自带工具进行
python -m SimpleHTTPServer //python2启动http服务
运行frpc程序,建立Socks5隧道
攻击机运行Proxifier,配置Socks5代理,攻击平台查看内网另一网段,同时添加内网路由
使用工具,扫描内网网段,发现机器多个在线机器,且开放了SMB,具体还未探测,(在真实环境中,没有去使用SMB漏洞攻击,因为知道内网机器好多都是好几年的老机器,肯定会存在漏洞的,因此没有再做攻击,想通过简单的爆破出发安全终端的告警,先尝试进行直接远程桌面,然后直接发现登陆界面存在密码提示,于是直接远程登录了,没有任何技巧,对着输密码就行),最后直接上传了个病毒触发的终端安全告警,实际环境中,就做到这一步点到为止,但是我们出于学习,还是可以继续的
- 假设探测出内部存在Windows主机,尝试使用MSF进行SMB攻击,下次再模拟吧,不想写了
文中所用工具frp,获取连接:frp。
本文仅供学习,自己搭环境,请勿用于非法途径学习。