
在某些时候ARP挂马不一定生效,既然有了内部员工ERP办公WEB的权限那我就试试最新公布的Internet Explorer Aurora Exploit
www.smxiaoqiang.cn


2.7
很多企业内网都安装了为数据提供同步的软件,但是安全配置上的失误导致入侵者可以通过这个将渗透木马病毒延伸到各个角落,利用文件数据同步软件进行渗透的思路就是在同步的数据或者文件中篡改或者添加可以获得SHELL的文件如,Web asp php/' target='_blank'>PHP木马或者其他的补丁程序.(由于当时的图片已经丢失,就不做具体说明了)
在2009年初IIS6.0就被公布出了存在文件后缀名解析漏洞,格式为x.asp;.jpg,很多的IIS6.0可写权限都是put到目标可以move成Web Shell的时候出现失败的问题,我细心测试后发现可以结合这两个鸡肋做点文章。那就是move后缀时候用x.asp;.jpg来实现.如图。IIS权限和安全配置失误一直是很多粗心大意的管理容易犯的问题
成功得到Web Shell 然后通过查看网站数据库配置信息来继续收集目标账户密码信息。

2.9
在上一步骤渗透得到一Web Shell,发现本机没有安装麦咖啡杀毒软件没有安装可供提升权限的第三方软件,通过systeminfo查看目标补丁信息如图

我通过Churrasco.exe来提权.这个loacl Exploits是2008-06发布的,相比之下成功率较高
也可以利用一些新的系统 软件漏洞进行权限提升针对这个系统我只找到这个可以
提升权限成功如图

以上各类渗透手法的目的是获取权限,为了方便我使用远程控制软件,IPC$植入反弹木马MSSQL连接上传植入木马执行.local Exploits 提权执行反弹木马都是可以的(我不赞成使用黑客工具,这次渗透式经过对方允许使用此类软件.这些软件会在对方系统植入档案改变设定.完成之后已经彻底清除卸载恢复)
在这次渗透中共获取计算机权限52个,这其中达到了我们渗透的目标,内部员工办公PC,客户数据库等等,公司内部的MAIL邮箱对付一个企业的发展来说做必要的渗透测试并对系统,数据加固是很重要的,部分如图:





在渗透测试完成之后,所以在过程中利用到的记录器以及工具反弹木马都已经删除,系统恢复原状.此次渗透中获取的一些商业信息已完全删除.
并提交报告于目标的网络管理员。
目标系统的安全加固和安全问题和解决参考
3.1 访问控制
1.
解决办法:
根据业务和安全需求调整访问控制策略,去掉冗余的规则,做到最小化原则。如细化防火墙对应用服务区域的访问控制策略等。
2.
解决办法:
设置一个足够复杂的强口令并定期更换,同时在交换机上做访问控制规则,对登录设备的IP进行限制。
3.
解决办法:
根据业务需求,重新分配用户和权限,做到权责分明。
4.