cluren's Studio.

一次攻防演习中的近源尝试

字数统计: 1.7k阅读时长: 5 min
2021/11/11

一次攻防演习中的近源尝试

0x00 背景

前段时间参加了某市的一次攻防演练,分配到的目标暴露面较少,而且页面都是趋于静态的那种,最可恶的是某家医院直接关站。。。

image-20210727151402157

以下文章主要记录本次过程的主要内容。

0x01 准备工作

由于第一天成果非常有限,因此准备去实地看看情况(在主办方允许近源的情况下),于是我们选择了关站的那家医院。

准备工具:由于是第一次,所以准备到的东西并不多,带了网线、USB无线网卡、U盘、自己的电脑、便携鼠标和键盘,还有口罩(除了防疫还可以遮住自己的脸不让保安注意到)。

准备利用的目标:第一件想到的就是wifi,如果能利用wifi进入核心生产区那最好了,还有就是挂号机等等的终端设备,以及暴露的网口,一些办公pc。

准备完毕就背上书包骑着小电动车出发了

image-20210727112356785

0x02 现场的情况

首先通过保安的监视和测温进入门诊大楼,进门之后映入眼帘的就是一个导航大屏终端,于是准备先从他下手。

image-20210727142951549

首先观察环境情况,这台终端机是用来介绍医院的楼层、科室等信息的,在后边有电源开关、USB接口,网线口插着网线。通过简单的触摸操作发现这是台安卓系统的机器,于是通过手势操作划出了他的三大功能键,一不小心就跳出了沙盒。

左右观望了一下没有保安之后就开始收集他的信息,ip地址是100.*.*.*,是个安卓5的操作系统,无法访问互联网,看来网线接的是医院的内部网络,这也就意味着没法种马通过公网上线,于是想着通过连接wifi给他出网,正好医院有公共上网的wifi,做个双网卡的跳板机岂不美哉!但是很不巧,wifi是打开了,但是搜不到信号。。。

image-20210727112802414

没事,不是后面有USB接口吗,不正好带了linux免驱的无线网卡吗,但是很不巧,插上他不显示网卡信息。(安卓这块使用外置无线网卡不太懂)于是暂且放弃,开始从wifi下手。

在门诊楼搜到的wifi是加密的,通过问询工作人员获得了密码,可以访问互联网,连接后获取到的ip是10开头的,跟那个终端机100开头的网络是互不相通的。于是开始探测wifi网络的内网资产。通过扫描探测找到内网资有大量的摄像头弱口令,部分打印机,也有少量的pc,以及三百多台交换机和路由器超级管理员(移动定制的网络设备出厂默认超级管理员账号/密码:CMCCAdmin /aDm8H%MdA),以及少量的ms17-010漏洞等。但是很不巧,这个wifi并不能找到医院核心生产资产。

于是又去了住院楼。同样,顺利通过了测温和保安大哥的监视。在这里又发现了另外一个wifi,连接后跳出认证页面,获取到的ip是172开头的,看来的电信做的访客wifi,给访客上网用的。但是很不巧,这个wifi内网没有我想要的东西,还没门诊楼拿到的东西多。wifi这块就先放一放,不是还有终端机吗。

于是,发现在住院楼同样有一台一模一样的安卓导航终端机,但是一想连不了wifi也没啥用啊,报着试试看的心态过去看了下,这台机器并没有插网线,而且他的wifi功能是好的,连接了一个加密的wifi,同样是100开头的ip,但是他不出网。那没事,连上公共wifi先上个线。

先连接能出网的wifi使其正常访问互联网。

image-20210727144453243

image-20210727144500954

再通过远程下载木马安装

image-20210727144636736

msf监听上线

image-20210727144744883

然后用nps给他做了个代理,这样就可以远程打内网了,岂不美哉!

但是很不巧,连接这个wifi获得的172开头的内网到不了我想要的核心的生产业务网络。

image-20210727145349572

对了,不是还有这台机器原本连接的wifi吗,这个wifi是个加密的wifi,想着要不去破解一下,看了下某某万能钥匙平台并没有用户分享过密码。就在准备抓握手包去破解时,试了一下12345678,好家伙,连接上了。

获取到的ip是100开头的,通过内网探测获得了大量的服务器,而且都有漏洞,也找到了大量的web系统弱口令,而且都是核心生产系统(门诊排队叫号系统、手术排班系统、病房相关系统等)以及一些医生和患者信息。

除了以上这些,还拿到了一些挂号机和取片机,都是通过跳出沙盒的方式获得。(下次文章简单总结一下常见跳出沙盒的方法)

image-20210727150526021

image-20210727164442789

image-20210727150614056

image-20210727150641726

以及门口测温的pc主机。操作这台电脑的时候是晚上,工作人员不在,保安巡视完毕之后过去的,电脑没有关机,但是没有鼠标,这时候就显现出自带设备的重要性了。还有其他一些暴露的pc,如护士站的,但是由于机柜上锁了,又不会开锁,所以也放弃了。

image-20210727150733221

image-20210727150825948

0x03 总结

整个过程中经历了很多的波折,当然不止文中这些,但是在一次一次的尝试之下最后还是拿到了一些资产。由于时间有限最后没能进入医卫专网也有点遗憾。在尝试做近源的过程中一定要多观察,应该尽可能的抓住一切能利用到的信息去利用,比如任何暴露的接口、网络或者设备,都可能成为突破点。社工也是非常有利用价值的一部分,可以取得事半功倍的效果。还有就是随身带的一些设备,像便携网卡、HackCube、Nethunter、Badusb等等的设备,越齐全越好。这次去的目标是很容易进到内部的,所以对付安保人员也不是很难,面对保安的时候基本上找个理由就忽悠过去了。一定不要被怀疑抓获!

image-20210727162639853

CATALOG
  1. 1. 一次攻防演习中的近源尝试
    1. 1.1. 0x00 背景
    2. 1.2. 0x01 准备工作
    3. 1.3. 0x02 现场的情况
    4. 1.4. 0x03 总结