内网渗透下的密码喷洒

举报
新网工李白 发表于 2022/09/30 00:59:25 2022/09/30
【摘要】 密码喷洒 前言 在获取到webshell打通内网隧道之后,就回到了渗透测试的本质信息收集。在常规的企业安全建设中,建设方案一般是外网严内网松,外网部署了各种安全设备内网中弱口令、中间件漏洞一大堆。获取...

密码喷洒

前言

在获取到webshell打通内网隧道之后,就回到了渗透测试的本质信息收集。在常规的企业安全建设中,建设方案一般是外网严内网松,外网部署了各种安全设备内网中弱口令、中间件漏洞一大堆。获取到shell的机器上通过我们收集到的一些账号密码可以对后续的机器进行密码喷洒。

密码喷洒

密码喷洒攻击属于一种自动化攻击的方式,为了避免只针对一个用户进行密码爆破而造成账户锁定,密码喷洒攻击是对所有用户进行爆破,既避免了用户被锁定,同时也提高了用户破解密码的效率。同时,不同于固定用户名对密码进行爆破,密码喷洒攻击是固定密码对用户名进行爆破。

其实上面的解释太过于官方,说白了就是爆破。

信息泄露

通过gitlab未授权获取到一些账号密码。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OO0fZDLI-1663043012986)(image/image_AtMGqthBJ-.png)]

突破边界

同一网段shiro反序列化注入内存🐎,发现隔离网段192.168.21.x/24

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NxU6lxB4-1663043012988)(image/image_SdGm-lDFH_.png)]

搭建隧道

FRP搭建SOCKS5代理+Proxifier全局代理

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pgp5JMpG-1663043012990)(image/image__bmD9aruO0.png)]

FSCAN

192.168.21.130:80 open
192.168.21.80:8080 open
192.168.21.191:135 open
D:445 open
192.168.21.191:445 open
192.168.21.130:445 open
192.168.21.73:445 open
192.168.21.80:445 open
192.168.21.55:445 open
192.168.21.27:445 open
192.168.21.130:135 open
192.168.21.191:139 open
192.168.21.172:139 open
192.168.21.130:139 open
192.168.21.73:139 open
192.168.21.69:139 open
192.168.21.80:139 open
192.168.21.55:139 open
192.168.21.27:139 open
192.168.21.73:135 open
192.168.21.172:135 open
192.168.21.69:445 open
192.168.21.80:135 open
192.168.21.55:135 open
192.168.21.69:135 open
192.168.21.27:135 open
192.168.21.27:88 open
192.168.21.73:7680 open
[+] NetInfo:
[*]192.168.21.172
   [->]wdwork2
   [->]192.168.21.172
[+] NetInfo:
[*]192.168.21.130
   [->]zentao
   [->]192.168.21.130
[+] NetInfo:
[*]192.168.21.191
   [->]wdwork3
   [->]192.168.21.191
[+] NetInfo:
[*]192.168.21.69
   [->]wdwork5
   [->]192.168.21.69
[+] NetInfo:
[*]192.168.21.55
   [->]wdwork1
   [->]192.168.21.55
[+] NetInfo:
[*]192.168.21.27
   [->]DC
   [->]192.168.21.27
[*] 192.168.21.27  (Windows Server 2012 R2 Standard 9600)
[+] NetInfo:
[*]192.168.21.73
   [->]wdwork4
   [->]192.168.21.73
[+] 192.168.21.172        MS17-010        (Windows 7 Professional 7601 Service Pack 1)
[+] 192.168.21.55        MS17-010        (Windows 7 Professional 7601 Service Pack 1)
[+] 192.168.21.191        MS17-010        (Windows 7 Ultimate 7601 Service Pack 1)
[*] 192.168.21.191       WDMHOUT\WDWORK3           Windows 7 Ultimate 7601 Service Pack 1
[*] 192.168.21.172       __MSBROWSE__\WDWORK2           Windows 7 Professional 7601 Service Pack 1
[*] 192.168.21.130       WDMHOUT\ZENTAO            Windows Server 2012 R2 Standard 96080
[*] 192.168.21.27  [+]DC WDMHOUT\DC                Windows Server 2012 R2 Standard 9600
[+] NetInfo:
[*]192.168.21.80
   [->]ftweb
   [->]192.168.21.80
[*] 192.168.21.55        WDMHOUT\WDWORK1           Windows 7 Professional 7601 Service Pack 1
[*] 192.168.21.73  (Windows 10 Pro 16299)
[*] WebTitle:http://192.168.21.80:8080 code:200 len:154    title:login
[*] 192.168.21.80        WDMHOUT\FTPWEB            Windows Server 2008 R2 Enterprise 7601 Service Pack 1
[*] 192.168.21.80  (Windows Server 2008 R2 Enterprise 7601 Service Pack 1)


  
 
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74

扫描结果中发现一堆Windows机器,并且扫描到有DC。

喷洒实例

密码本-通过前期信息收集整理得到的

ErpBack@2021..
Wdmh@Test123
wangdi@123
wangdi@123..
Wangdi.com@123
Wangdi.com@123..
Zhangdi@123
Wangwei@123
Zhangjie@123
Zhangsan@123
Lisisi@123
Wdmh@Work123
Wdmh@Test123
CRM@2021..
Wangdi.com@Zentao123
Wdmh@creat2021..
wangdi@123
wangdi@123..
Wangdi.com@123
Wangdi.com@123..
Zhangdi@123
Wangwei@123
Zhangjie@123
Zhangsan@123
Lisisi@123
wdmh@123
Wangdi.com@CRM123
Wdmh@creat2021..
CRM@2021..
MH@2021..
PH1@2021..
ERP@2021..
Wdmh@work2021..
Zhangzq@WdmhB123
WDMHINTRA@2021..
wdmhintra.com@2021..
wdmhintra.com@123.
Wangdi.com@Zentao123
zhangdi@123
Wangwei@123
wangwei@123
zhangjie@123
Zhangjie@123
Zhangsan@123
zhangsan@123
Lisisi@123
lisisi@123
Zhangsan@2021..
lisisi@2021..
wangdi@123
wangdi@123..
Wangdi.com@123
Wangdi.com@123..
Zhangzq@123
Wdmh@creat2021..
Zhangdi@123
Wangwei@123
Zhangjie@123
Zhangsan@123
Lisisi@123
Wdmh@Work123
Wdmh@Test123
CRM@2021..
Wangdi.com@Zentao123
Wdmh@creat2021..
wangdi@123
wangdi@123..
Wangdi.com@123
Wangdi.com@123..
Zhangdi@123
Wangwei@123
Zhangjie@123
Zhangsan@123
Lisisi@123
wdmh@123
Wangdi.com@CRM123
Wdmh@creat2021..
CRM@2021..
MH@2021..
PH1@2021..
ERP@2021..
Wdmh@work2021..
Zhangzq@WdmhB123
WDMHINTRA@2021..
wdmhintra.com@2021..
wdmhintra.com@123.
Wangdi.com@Zentao123


  
 
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88

喷洒工具推荐-超级弱口令

将信息收集到的账号密码导入到工具中食用

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-R34f5gD1-1663043012991)(image/image_vfvB9opIgx.png)]

喷洒协议

一般对SSH、RDP、SMB进行爆破,为什么要爆破这几个协议。

SSH:直接获取主机权限

RDP:远程登录到这台机器

SMP:横向移动

喷洒结果

192.168.21.55
口令复用

RDP——WDWORK3\wdwork----Wdmh\@Work123

192.168.21.55----SMB----445----WDWORK3\wdwork----Wdmh\@Work123

  
 
  • 1
  • 2
  • 3

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-eeW4T2AO-1663043012992)(image/image_PdrWv76exO.png)]

192.168.21.130

RDP----3389----administrator----Wangdi.com@123

SMB----445----WDWORK1\administrator----Wangdi.com@123

  
 
  • 1
  • 2
  • 3

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oj3CzzBy-1663043012992)(https://wdcdn.qpic.cn/MTY4ODg1MTI3OTg5ODgxMg_351278_HxBQiKhgv9gNlUPs_1662281862?w=1280&h=833.4200459066566)]

总结

1、密码本来源途径(信息泄露、翻配置文件、翻回收站、桌面账号密码本、mimikatz抓到的)

2、喷洒的时候工具尽量放到内网机器上面,本地使用工具的线程过高流量过大会导致隧道崩掉

3、喷洒时可以针对一个C段进行,这样能爆出来的机器会有很多

4、内网渗透中,能获取到主机管理员账号密码,将会使我们横向事半功倍,尤其是在大内网环境中,密码复用率很高,一波喷洒,能助力你拿到一波主机,对拿到的主机再次抓取密码,再用新拿到的密码喷洒一波…,如此反复。当然密码的获取还可以通过翻一些敏感文件,运气好的话,有时桌面就会有账号密码.txt这样的文件。密码喷洒的思路就是这样:不断收集内网账号密码,不断去喷洒,可以针对135,139,445,3389,22,1433,3306,1521等端口进行喷洒。相关工具fscan,超级弱口令等,当然也有其他工具,工具使用看个人使用顺手即可。

文章来源: libai.blog.csdn.net,作者:李白你好,版权归原作者所有,如需转载,请联系作者。

原文链接:libai.blog.csdn.net/article/details/126830996

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。