《渗透Hacking Team全过程》个人解读

1、序言

作者在这段里主要论述的是黑客文化的消亡或者同化,这个非主流的文化最开始诞生于五六十年前的MIT,后来伴随着着信息化的浪潮流向全世界。其实我个人认为的黑客的本质与作者认为的略有不同,我认为黑客的本质是创造,而hack只不过是辅助创造的一种手段,就像扎克伯格在创造facemash.com时顺手hack掉了所有宿舍楼的facebook一样,只要这种创造的精神尚在,那么所谓的黑客文化就不会消亡,而计算机的诞生则是对这种创造精神的最大助推,就像文中说的一样:但现在你仅仅需要一台笔记本,躺在床上动动手指便可做得这一切。

2、Hacking Team

前文说了创造,而另外一个重点则是开源,或者说:共享。创造,并且共享,这是我认为的最为纯粹的黑客精神。但是现在拥有着纯粹共享精神的人似乎更少了,这是我无法理解的地方,因为对于我来说,把自己获取到的知识,写出来的工具分享出去是一件十分快乐的事情,当看着别人用你的工具的时候会有一种成就感,或许我比较适合当老师。

3、小心那里!

这一段主要讲的是如何隐藏自己,核心思想是“一分预防胜过十分治疗”,提到了tor,匿名操作系统以及一个十分重要的要点:不要留下个人特征。因为还是个学生所以对这方面的了解不多,主要的了解来源是编程随想的博客,主要是虚拟机+多重代理+tor的各种嵌套,以及操作系统和通讯软件的选择,但是我实际这样试过以后发现网速实在是慢的难以忍受,所以试了一下以后就放弃了。这方面我认为一个比较好的方案是完全虚拟出一个与自己的本我完全不同的新人格,并且在网上能够完全不与自己的本我混淆,但是这实在是太心累了。如何克服这种种麻烦事可能是能否隐藏的关键点。

4、信息收集

打算在这部分多讲一点,因为后面的渗透过程有些地方没有太理解,而且我认为社会工程学是一个完全没有门槛的东西,纯靠推理能力。信息收集可能是CTF与实际渗透中差距最大的地方,CTF里即使出过一些社工题也是那种hint十分明显的傻瓜式社工。对于社工最重要的可能是两个能力:信息检索能力和信息拼接能力,并且对于我来说我觉得信息拼接能力可能更重要一点,也更有趣一点,如何通过得到的信息完全还原出那一个你从来没见过,从来没接触过的人就像小时候做的那些推理智力题一样。当然,社会工程学不仅仅是人肉搜索,信息收集也不仅仅是社会工程学,但是对一两个人的完全了解很可能就是你的突破口,他们就会成为你进入内网的钥匙。总的来说,信息收集分为两方面的信息:计算机方面和人的方面。计算机方面,子域名枚举除了文中提到的还有以前freebuf提到过的Sublist3r,端口以及指纹识别还是nmap好,至于其他方面,除了google以外有时候翻一下学术论文可能会有奇效。社会信息方面,各种社交网站成为最大突破口,包括github的信息泄露,对于对这方面不太关注的人,往往得到一个特征就可以找到所有信息。(或许我不应该用这个邮箱发邮件。)

5、进入内网

终于开始正式的渗透过程,进入内网往往只需要一个突破口,在针对Hacking Team的渗透中,因为对手都是信息安全专家,所以他没有选择常规的社会工程学,而是“在经过两个星期的逆向工作后,我发现了一个远程代码执行漏洞”,这算是一个洪荒之力?

6、准备工作

这也算是一个CTF和实际渗透的区别把,CTF是直接上去就是干,而实际渗透中则需要考虑更多,“因此,在其他易受攻击的同类企业网络环境中,我花了一周的时间测试我的漏洞,后门,和 post-exploit工具,然后才开始进入 Hacking Team 网络。”在事情发生前预料到所有的可能性和最坏情况是一个相当难做到的事情,也是相当可贵的一个品质。

7、查看及监听

即使已经进入内网,信息的收集也是十分重要的一环。

8、NoSQL数据库

如果数据库是没有任何漏洞的MySQL,渗透过程是否会因此终止?当然不会。

9、跨越网段

通过端口转发在VPS上挂载iSCS的核心模块,用iptables转换NAT地址解决iqn.2000-01.com.synology地址同时是192.168.200.72和127.0.0.1的问题,之后找到文件系统。

10、从安全备份到域管理

思路:通过安全备份文件找到常用密码以进入物理机。

11、下载邮件

“在获取到邮件之后,等了几个星期才获取到源代码以及其他东西。”

12、下载文件

下载共享文件。

13、Windows域管理简介

这一章主要介绍了各种工具和方法:

mimikatz:freebuf有相关文章,github直接可以搜索到,看雪有人逆向了它的sekurlsa模块,并提出了通过读取内存lsass.exe得到密码的方法。

PowerUp&bypassuac:文章给出了github地址,提权后通过mimikatz抓取密码?

远程指南:psexec&WMI&PSRemoting&程序任务&GPO,

本地指南:伪造token&MS14-068&通过hash&进程注入&runas

13.2、维持权限

13.3、内部侦查

提到了Powerview和Powershell,powershell应该更被人熟知。

14、狩猎系统管理员

弱口令+域管理权限+mimikatz+键盘记录

15、桥梁

得到Nagios服务器密码,进入独立网络。

16、再使用及重置密码

windows密码与git服务器密码相同。。。

17、结语

至此,我们可以梳理整个渗透过程:信息收集->找到内网入口点->编写工具->测试工具->进入内网->内网信息收集->挂载iSCS->挂载文件系统,之后就是各种提权拿密码的过程。对于我而言这篇文章是一篇非常好的内网渗透教程,不仅有一个整体的渗透思路还有各种干货的方法和工具,时间较短没有机会熟悉全部的工具,所以写出来的文章会有点干瘪,至于作者在最后一段所提到的黑客的魅力,对于现在的我而言还是不能苟同,个人较为认可的还是余弦所提到的“守正出奇”。我认为最大的洪荒之力就是攻击者的耐心和细心,整个渗透过程持续了好几个星期,敌手还是“神”一样的信息安全团队,攻击者在这长时间的战线里应该是极少的犯错误,这是十分令人羡慕的品质。至于黑客形态,我认为的最顶级的黑客还是我开始就提到的创造并且共享,这些黑客才是真正的推动世界进步的那一批人。

补充,余弦大大说的:关于工具和轮子,一个优秀的渗透者,应该善于组合世界上所有优秀的工具去完成目的,不一定都要自己造轮子,但是一个优秀的黑客,应该对轮子的构造烂熟于心,拥有足够的能力积累,以面对可能出现的所有情况。