某次安全设备突破口的实战案例
字数 1090 2025-08-23 18:31:09
安全设备突破口实战案例教学文档
案例概述
本案例描述了一次针对堡垒机的权限认证绕过攻击,通过获取后台权限、内网横向移动和突破网络隔离等步骤,最终获取了大量敏感数据。以下是详细的技术分析和教学要点。
1. 初始突破口:堡垒机权限认证绕过
关键点
- 堡垒机:作为网络入口的安全设备,通常用于集中管理运维权限
- 认证绕过漏洞:通过未知方式绕过堡垒机的身份验证机制
- 运气因素:攻击者在获取漏洞利用当天就找到了合适的目标
技术细节
- 具体绕过方法未详细说明,但表明堡垒机放置在公网风险较大
- 成功获取后台管理权限后,发现所有运维主机均出网
2. 权限维持与信息收集
2.1 反向代理建立
- 使用 frp反向代理 建立持久化访问通道
2.2 本机信息收集
-
配置文件收集:
- 重点查找各类Web应用的配置文件,包含数据库凭据
- 常见配置文件路径:
用友: ierp/bin/prop.xml 万户: WEB-INF/config/whconfig.xml 通达: webroot/inc/oa_config.php 金和: C6/JhSoft.Web.Dossier.JG/JhSoft.Web.Dossier.JG/XMLFile/OracleDbConn.xml Tomcat: /conf/tomcat-users.xml Weblogic: %DOMAIN_HOME%/servers/AdminServer/security/boot.properties
-
密码本构建:
- 使用 mimikatz 收集系统凭据
- 将找到的配置文件中的密码整理为密码本用于后续攻击
2.3 权限提升
- 获取堡垒机 sysadmin 最高权限
- 示例凭据:
65r)VIHd>5(x
3. 内网横向移动
3.1 扫描与发现
- 使用优化的 fscan 工具进行内网扫描
- 推荐工具:fscanDC(含DC域筛选功能)
- 发现并获取多台网络设备、数据库和主机的控制权
3.2 数据库攻击成果
- 攻破10+个数据库
- 从一台MSSQL服务器获取数十万条敏感数据
4. 突破网络隔离
4.1 Web系统弱口令攻击
- 对内部Web系统进行批量弱口令探测
- 使用之前收集的密码本提高成功率
4.2 物联网设备攻击
-
打印机攻击:
- 每台打印机约价值20分(假设是CTF评分)
-
摄像头攻击:
- 利用大华摄像头未授权访问漏洞
- 工具推荐:DahuaLoginBypass
5. 安全建议与总结
防御建议
-
堡垒机安全:
- 避免将堡垒机直接暴露在公网
- 定期检查认证机制,防止认证绕过漏洞
- 实施多因素认证
-
配置管理:
- 严格保护配置文件,避免包含明文凭据
- 对敏感配置文件设置适当权限
-
内网防护:
- 实施网络分段,限制横向移动
- 监控异常扫描行为
-
物联网设备:
- 更改默认凭据
- 及时更新固件修补已知漏洞
案例总结
- 展示了从外网突破到内网横向的完整攻击链
- 强调了配置文件和弱口令在攻击中的关键作用
- 证明了即使有堡垒机等安全设备,配置不当仍会导致严重安全事件
附录:工具列表
- frp - 反向代理工具
- mimikatz - Windows凭据提取工具
- fscanDC - 内网扫描工具(含域控识别)
- DahuaLoginBypass - 大华摄像头漏洞利用工具