基於元數據提取的滲透測試案例
- 2019 年 11 月 20 日
- 筆記
背景MITRE ATT&CK™測試過程元數據提取citrix通道寫poc提交漏洞參考資料
背景
筆者的一位朋友–就職於安客思科技公司的sunrise童鞋,早先受某SRC委託參與該集團的滲透測試工作,順利實現進入內網任務,案例較為有趣,特意分享通過本公眾號發布。目標廠家主要做IT產品,基礎設施建設完成度高,本身也有雄厚的財力實力去堆疊安全產品,經過幾輪眾測純滲透的思路很難打到內網,所以該文章展示的將不是傳統的掃域名,找漏洞,滲內網,攻防對抗在升級,攻也在進步地深刻把握新技術應用的內涵、特點。
影響範圍:客戶的解決方案是提供匹配客戶發展戰略的端到端人員能力提升,在服務轉型趨勢下,幫助客戶快速發展IT基礎設施集成、大數據運營、應用開發等IT人才,涉及泄露參與培訓的客戶員工的個人賬戶、密碼。掌握了內網站點,甚至可以進行「魚叉式」攻擊。
MITRE ATT&CK™
實施滲透前,利用模型推導分析尋找網路威脅。

這是實施完畢後,為客戶應急響應中心復盤提交的滲透路徑。

測試過程
元數據提取
元數據是提供關於情報資源或數據的一種結構化的數據,基於情報元數據的提取方法不同於資產資訊收集,元數據的獲取手段針對目標、應用,是針對資源的抽象描述,在滲透中的工作主要是包括對目標進行內網、數據結構和規則進行集合,一些小工具如Sweepatic、theHarvester、Maltego有助於發現、存儲、記錄、獲取並使用情報。假設我們需要攻擊「塔利班頭領」,顯然該目標沒有官網、沒有內網、如何getshell?這時候任何有效的數據都是敏感的,比如社交用戶賬戶名、習慣、目標使用的軟體、歷史泄露的內容。通過其在Twitter賬戶發布的規律,大略得知工作規律,可以發送釣魚鏈接作為早上上班第一封郵件,這樣精準度高,甚至無聊的職員會從垃圾站中取回郵件;通過在查詢新聞報告,可以得知資產併購和接觸對象或有價值的組合架構,進行「水坑式攻擊」;通過收集發布的文檔知道目標使用軟體版本、瀏覽器資訊,提高oday利用成功率;通過分析合作關係進行身份偽造;通過查詢出口ip信譽檢測某款勒索軟體,參考勒索軟體exp做免殺或者漏洞利用。對於小規模滲透、長時間潛伏是一種獨闢蹊徑的威脅情報。
使用搜索引擎語法metabot和瀏覽站點獲取站點文檔,簡要提取有價值的資訊。

使用python-docx包處理d.paragraphs方法解析text,或者直接調用exittool腳本解析
`#/bin/bash` URL_LIST=$2 DEST_FOLDER=$1 **if** [ "$#" -eq 0 ]; **then** echo "You need to specify at least a directory with documents!" **exit** 1 **fi** **if** [ -z "$URL_LIST" ]; **then** **if** [ -f failed_downloads.txt ]; **then** rm failed_downloads.txt **fi** **if** [ -f download_list.txt ]; **then** rm download_list.txt **fi** **while** **read** url; **do** filename="file-$(echo $url|md5sum|awk '{print $1}')" wget -c --tries 3 -O "$DEST_FOLDER/$filename" "$url" **if** [ $? -ne 0 ]; **then** rm $DEST_FOLDER/$filename echo ${url} >>failed_downloads.txt **else** echo ${filename} ${url} >>download_list.txt **fi** **done** < $URL_LIST **fi** *# Filter out documents using mime type and extract metadata* MIME_FILTER="^text/.+$" **if** [ -f document_list.txt ]; **then** rm document_list.txt **fi** find $DEST_FOLDER -type f -print0 | **while** IFS= **read** -r -d $'