从web弱口令到的获取集权类设备权限的过程
字数 1265 2025-08-10 08:28:57
从Web弱口令到获取集权类设备权限的完整渗透过程
0x01 Web弱口令获取SSH权限
-
端口扫描发现目标:
- 发现443端口是某厂商VPN管理平台
- 使用默认凭证
admin/xxxxx成功登录
-
SSH连接尝试:
- 发现22端口开放但SSH连接被ACL限制
- 下载完整配置文件分析,发现VTY相关的是2001 ACL规则
- 将自己的IP添加到2001 ACL规则库中
-
代理尝试失败:
- 尝试用plink通过SSH做转发失败,因安全设备不同于Linux系统
0x02 添加VPN进入内网
-
设置L2TP VPN服务端:
- 在设备中配置VPN服务端
-
Windows 10 VPN连接配置:
- 控制面板 > 网络和Internet > 网络连接
- 找到VPN连接,右键属性 > 安全选项调整:
- 数据加密:可选加密
- 允许使用这些协议:CHAP、MS-CHAP v2
-
路由跟踪与NAT配置:
- 发现能tracert通但无法访问内网系统
- 添加NAT转换:
- 选择Easy IP模式
- 关联新添加的名为SSH的ACL规则
- 选择正确的出口接口(根据tracert下一跳确定)
-
ACL规则添加:
- 添加两个ACL:
- 2000:移动出口上网ACL(用于测试期间查资料)
- SSH:访问内网ACL(用于攻击内网系统)
- 添加两个ACL:
0x03 内网资产发现
-
扫描工具选择:
- 传统timeoutsocket无效
- 使用F-NAScan成功发现大量存活主机
-
集权类设备发现:
- 发现两台集权类设备:
- 厂商A终端检测系统(未能破解)
- 厂商B终端检测系统(通过弱口令进入后台)
- 发现两台集权类设备:
0x04 获取内网服务器权限
-
攻击思路:
- 方案1:激活guest用户,设置密码,加入管理组
- 方案2:powershell+Cobalt Strike上线(因内网不出网放弃)
-
方案实施与问题:
- 初始命令执行失败:
net user guest /active:yes && net localgroup administrators guest /add && net user guest qax@1234567qwert - 发现杀软拦截操作
- 初始命令执行失败:
-
绕过杀软:
- 使用net1代替net:
net1 user guest /active:yes net1 user guest qax@1234567qwert- 可激活用户和改密码,但无法加入administrators组
- 使用net1代替net:
-
密码重置方案:
- 使用mimikatz读取密码:
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" exit >> log.txt - 重置administrator密码:
net1 user administrator xxxxxx@1234abcdxxx - 登录后恢复原密码
- 使用mimikatz读取密码:
0x05 内网横向移动
-
密码利用:
- 使用获取的密码在内网扫描
-
扫描工具选择:
- RDP扫描:使用7kb的RDP-Sniper(效果显著)
- SSH扫描:使用超级弱口令工具
-
成果:
- 获取10多台服务器权限
0x06 技术总结
完整攻击链:
- 通过设备Web弱口令登录后台
- 开启VPN并添加ACL进入内网
- 通过弱口令登录集权设备后台
- 突破绕过杀软防护
- 获取服务器权限并横向移动
- 扩大控制范围获取更多服务器权限
关键要点
- ACL规则分析:通过下载配置文件分析正确的ACL规则组
- VPN连接问题解决:Windows 10需要调整安全协议设置
- NAT配置:内网访问需要正确配置源地址转换
- 杀软绕过:
- 使用net1代替net执行部分操作
- 采用密码读取而非直接添加用户
- 横向移动工具选择:
- RDP扫描:RDP-Sniper优于超级弱口令工具
- 密码重用是内网横向的主要突破口