安全矩阵

 找回密码
 立即注册
搜索
查看: 2730|回复: 0

某企业攻防演练中钓鱼进入内网的实例

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-11-24 11:07:55 | 显示全部楼层 |阅读模式
原文链接:某企业攻防演练中钓鱼进入内网的实例

0x00
前段时间接到一个某企业的攻防演练,不限手段,不限方式,能打穿就行,由于得知本次目标在今年已经是第三次进行攻防演习了,web方面除了对原有网站进行加固后并添加大量安全设备,攻击难度得到极大提升,我这边思路瞬间清晰,web打不动,那就开钓

0x02
带着钓鱼这个思路,那就简单多了,钓鱼需要什么,那肯定是邮箱,本着能不能搞个员工邮箱的心思,先冲了一波,通过信息收集发现,用的是某邮箱

通过主站所留下邮箱发现邮箱规则为姓名缩写+@域名.com,知道规则就好办多了,通过脚本先在忘记密码处探测一波账号

通过探测,共发现300余个邮箱,利用获得邮箱生成对应密码即姓名缩写+@123456利用脚本进行批量爆破

美滋滋的想着300个肯定爆出来了

半小时之后,啪啪打脸

没办法换一批密码组合继续爆,就这样换了三四批一个密码都没爆出来,只能说运气是真的差,没办法,让他继续爆着,我们在去再找找别的
0x02
批量刷资产过程中,发现某站点,看起来像个软柿子,尝试进行爆破并非发现弱口令

扫描一波目录,发现信息接口泄露

​​
找到注册接口可以任意用户注册,注册账号直接进行登录,1738XXXXX999/admiXXXX123

登录后可以查看集团全公司的员工信息,得来全不费工夫,直接起飞


这下就有钓鱼的前提条件了,说干就干直接充钱,买域名,买邮箱服务,金钱的力量是强大的,直接伪造成为内部邮箱

编辑一下话术,筛选一下人员,做个cs免杀码


点击发送,坐等鱼上钩,果不其然,鱼他真来了

先后上线3台主机,开冲!直接看看有没有可利用文件,找了半天,终于《VPN》使用手册出现在我面前,直接下载


利用用户名和默认密码成功爆破出未登录过的用户,修改默认密码并进行登录,vpn登陆成功,进入内网

至此此次钓鱼完全成功
0x03
后记
天真员工的回信^.^



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-23 04:32 , Processed in 0.013329 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表