滲透測試某大型能源公司續(成功滲透區域網閘道器防火牆)

酷帥王子發表於2015-10-20
繼上次發帖,這次對某公司閘道器進行滲透測試。。。具體詳情如下:
思路是透過社工來搞定閘道器,所以就想辦法收集內網管理員的資訊,經測試發現域伺服器的域使用者比較多,所以就給伺服器安裝了cain進行本地hash的讀取,讀取資訊如圖:


閘道器是山石閘道器,在不知道具體有哪些使用者名稱(預設有個hillstone無法刪除,屬於內建使用者)的情況下只能根據最有可能的賬號結合抓到的密碼一個一個測試,最終還是沒成功,後來想到叫人寫個程式暴力破解,但是發現錯誤三次,就會鎖定IP2分鐘,所以效果不是很好,登陸域伺服器發現桌面有個螢幕錄影專家,開啟看個教程,發現伺服器登陸過閘道器,裡面有id地址記錄,地址是172.16.251.254這樣就想到用ie密碼讀取器來檢視ie歷史密碼如圖:




然後登陸閘道器如圖:





下面是搞後感:
同志們經過半天的努力,防火牆閘道器我進來了,我滲透進一臺域伺服器,進去抓了域所有使用者的密碼一個個去試閘道器,都沒成功,忽然發現桌面上安裝了螢幕錄製專家,我就開啟看了,發現有個錄影裡ie家裡裡172.16.251.254,這不就是閘道器的地址麼,所以我就用administrator登陸了域伺服器,然後開啟閘道器地址,媽呀閘道器的賬號直接就在記錄裡,可惜沒有密碼,哈哈不過這也不錯,真心比亂搞強多了,然後忽然想到用IE密碼記錄器檢視密碼,於是乎下載了一個工具檢視密碼,這樣閘道器就搞定了,彩筆的是原來這個早已經被我搞出來了,是交換機的特權密碼,73臺的密碼我也不可能一個個的試吧,本來想寫個程式,結果打電話給山石人家說密碼錯誤三次直接封IP好吧,有時候有些東西真的是需要耐心的,當然也需要一定的智慧,當然也有一定的運氣成分在裡面,就這樣閘道器就被拿到了,之前用nessus掃沒掃到漏洞,至此大型區域網滲透就完結,哈哈,大牛不要笑話哦!


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/30534524/viewspace-1815197/,如需轉載,請註明出處,否則將追究法律責任。

相關文章