某次安全设备突破口的实战案例
字数 1090 2025-08-23 18:31:09

安全设备突破口实战案例教学文档

案例概述

本案例描述了一次针对堡垒机的权限认证绕过攻击,通过获取后台权限、内网横向移动和突破网络隔离等步骤,最终获取了大量敏感数据。以下是详细的技术分析和教学要点。


1. 初始突破口:堡垒机权限认证绕过

关键点

  • 堡垒机:作为网络入口的安全设备,通常用于集中管理运维权限
  • 认证绕过漏洞:通过未知方式绕过堡垒机的身份验证机制
  • 运气因素:攻击者在获取漏洞利用当天就找到了合适的目标

技术细节

  • 具体绕过方法未详细说明,但表明堡垒机放置在公网风险较大
  • 成功获取后台管理权限后,发现所有运维主机均出网

2. 权限维持与信息收集

2.1 反向代理建立

  • 使用 frp反向代理 建立持久化访问通道

2.2 本机信息收集

  1. 配置文件收集

    • 重点查找各类Web应用的配置文件,包含数据库凭据
    • 常见配置文件路径:
      用友: ierp/bin/prop.xml
      万户: WEB-INF/config/whconfig.xml
      通达: webroot/inc/oa_config.php
      金和: C6/JhSoft.Web.Dossier.JG/JhSoft.Web.Dossier.JG/XMLFile/OracleDbConn.xml
      Tomcat: /conf/tomcat-users.xml
      Weblogic: %DOMAIN_HOME%/servers/AdminServer/security/boot.properties
      
  2. 密码本构建

    • 使用 mimikatz 收集系统凭据
    • 将找到的配置文件中的密码整理为密码本用于后续攻击

2.3 权限提升

  • 获取堡垒机 sysadmin 最高权限
  • 示例凭据:65r)VIHd>5(x

3. 内网横向移动

3.1 扫描与发现

  • 使用优化的 fscan 工具进行内网扫描
    • 推荐工具:fscanDC(含DC域筛选功能)
  • 发现并获取多台网络设备、数据库和主机的控制权

3.2 数据库攻击成果

  • 攻破10+个数据库
  • 从一台MSSQL服务器获取数十万条敏感数据

4. 突破网络隔离

4.1 Web系统弱口令攻击

  • 对内部Web系统进行批量弱口令探测
  • 使用之前收集的密码本提高成功率

4.2 物联网设备攻击

  1. 打印机攻击

    • 每台打印机约价值20分(假设是CTF评分)
  2. 摄像头攻击


5. 安全建议与总结

防御建议

  1. 堡垒机安全

    • 避免将堡垒机直接暴露在公网
    • 定期检查认证机制,防止认证绕过漏洞
    • 实施多因素认证
  2. 配置管理

    • 严格保护配置文件,避免包含明文凭据
    • 对敏感配置文件设置适当权限
  3. 内网防护

    • 实施网络分段,限制横向移动
    • 监控异常扫描行为
  4. 物联网设备

    • 更改默认凭据
    • 及时更新固件修补已知漏洞

案例总结

  • 展示了从外网突破到内网横向的完整攻击链
  • 强调了配置文件和弱口令在攻击中的关键作用
  • 证明了即使有堡垒机等安全设备,配置不当仍会导致严重安全事件

附录:工具列表

  1. frp - 反向代理工具
  2. mimikatz - Windows凭据提取工具
  3. fscanDC - 内网扫描工具(含域控识别)
  4. DahuaLoginBypass - 大华摄像头漏洞利用工具
安全设备突破口实战案例教学文档 案例概述 本案例描述了一次针对堡垒机的权限认证绕过攻击,通过获取后台权限、内网横向移动和突破网络隔离等步骤,最终获取了大量敏感数据。以下是详细的技术分析和教学要点。 1. 初始突破口:堡垒机权限认证绕过 关键点 堡垒机 :作为网络入口的安全设备,通常用于集中管理运维权限 认证绕过漏洞 :通过未知方式绕过堡垒机的身份验证机制 运气因素 :攻击者在获取漏洞利用当天就找到了合适的目标 技术细节 具体绕过方法未详细说明,但表明堡垒机放置在公网风险较大 成功获取后台管理权限后,发现所有运维主机均出网 2. 权限维持与信息收集 2.1 反向代理建立 使用 frp反向代理 建立持久化访问通道 2.2 本机信息收集 配置文件收集 : 重点查找各类Web应用的配置文件,包含数据库凭据 常见配置文件路径: 密码本构建 : 使用 mimikatz 收集系统凭据 将找到的配置文件中的密码整理为密码本用于后续攻击 2.3 权限提升 获取堡垒机 sysadmin 最高权限 示例凭据: 65r)VIHd>5(x 3. 内网横向移动 3.1 扫描与发现 使用优化的 fscan 工具进行内网扫描 推荐工具: fscanDC (含DC域筛选功能) 发现并获取多台网络设备、数据库和主机的控制权 3.2 数据库攻击成果 攻破10+个数据库 从一台MSSQL服务器获取数十万条敏感数据 4. 突破网络隔离 4.1 Web系统弱口令攻击 对内部Web系统进行批量弱口令探测 使用之前收集的密码本提高成功率 4.2 物联网设备攻击 打印机攻击 : 每台打印机约价值20分(假设是CTF评分) 摄像头攻击 : 利用大华摄像头未授权访问漏洞 工具推荐: DahuaLoginBypass 5. 安全建议与总结 防御建议 堡垒机安全 : 避免将堡垒机直接暴露在公网 定期检查认证机制,防止认证绕过漏洞 实施多因素认证 配置管理 : 严格保护配置文件,避免包含明文凭据 对敏感配置文件设置适当权限 内网防护 : 实施网络分段,限制横向移动 监控异常扫描行为 物联网设备 : 更改默认凭据 及时更新固件修补已知漏洞 案例总结 展示了从外网突破到内网横向的完整攻击链 强调了配置文件和弱口令在攻击中的关键作用 证明了即使有堡垒机等安全设备,配置不当仍会导致严重安全事件 附录:工具列表 frp - 反向代理工具 mimikatz - Windows凭据提取工具 fscanDC - 内网扫描工具(含域控识别) DahuaLoginBypass - 大华摄像头漏洞利用工具