免责声明
由于传播、利用本头条俊杰说黑客所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,俊杰说黑客不为此承担任何责任,一旦造成后果请自行承担!本次渗透测试有合法授权,相关数据已脱敏处理
0x01
前言
2023hvv在即,地市的hvv早早的开始了,接到了某个地市的红队,比较有意思的是其中的一个目标公司规模很小,企查查查了一下公司规模,参保人数仅有30人,可怕的是这个小型公司域名过期,没了官网,其余的资产无从下手,这个目标拿不下影响整体成果,比较幸运才有了这篇水文。
0x02
山穷水尽
企查查查询到的公司规模
总体来讲规模确实小,搜集该公司的网站信息根本搜集不到,然后查询了一下招聘网站,比较讽刺的是这个公司竟然没有招聘讯息,某联招聘没:
某直聘也没有,其它常见的招聘平台也都搜了没找到
这种情况无非就是只剩下了一种,就是查到的他们的注册公司的时候邮箱,竟然还是都是qq邮箱,3个qq邮箱……
一度怀疑自己的运气要怎样能抽到这样的目标,这种情况下只能选择钓鱼。
怀着忐忑的心情选择做了CS的免杀马,说实话确实花费时间,免杀不单单花费时间,关键是面对这种不确定的因素,能不能成功,是否有效,确实搞心态。
起cs,centos8防火墙需要开端口,准备免杀马,直接生成exe,使用go重新打包exe即可,免杀项目分享
https://cdn.githubjs.cf/boy-hack/go-strip/
效果的话不是很好,Denfender过不了,免杀花时间试错成本高,使用shellcode加密,自写一个加密key效果还可以,测试只要使用cs截屏快捷键,过火绒以及360没啥问题。
360最新病毒库也就3月份
过360没啥问题,火绒测试也正常
发送钓鱼邮件,文档内容自己发挥,伪造邮箱。
发送钓鱼邮件。
0x03
柳暗花明?
邮件发送了几天了也没效果,文案内容也没问题,本来打算放弃了,机器上线了……
进程注入,进程名可以忽略,上线第一剑,先搂浏览器存储密码。
桌面上有存放的第三方的需求管理平台,拿到一部分数据。
接着看抓取的浏览器凭证。
获取到大量第三方以及无用的存储的网站信息以及浏览器的历史记录,这也说明为什么该公司没有网站,基本上所有的业务都是利用的第三方的平台做数据存储,这种目标除了钓鱼就是近源,说回来地市的HW近源也没必要了,基本成果也就是这样了,使用fscan内网扫一波结束。
0x04
又一“村”
内网果然除了终端没其他内容,主机名探测结果就能说明问题,准备结束的时候,想起来这这台终端的ip地址为192的私网,估计是路由器,利用nps走了个隧道,主打一个稳定加好用,看看路由器能不能拿下。
华为的路由器,账号密码还在上面,运气确实不赖,进后台开ssh登录拿下路由器权限。
需要配置。
登录ssh。
该目标交报告,结束。
0x05
总结
运气占一部分,说几点儿自己的tricks吧。
人才是最容易被攻击的环节。