前言
黑盒状态下对医院网络进行渗透。
攻击准备
1. 寻找可用接入点,在几个工作地点扫描可用无线网络。
在五楼,扫描到无线网络,包括:5f、et**、****yy、******yy1。
使用无线攻击工具尝试破解无线网络密码。
5f使用简单密码,使用aircrack-ng可轻松实现暴力枚举。
2. 发现此网络为局域网。使用nessus扫描医院web应用所在的192.16.201.0网段,得到大量高中危漏洞。
攻击过程
拒绝服务攻击使业务崩溃MS15-034
尝试利用MS15-034远程代码执行漏洞进行拒绝服务攻击。选择一个非核心应用(医院图书馆)所在主机172.17.201.55作为攻击目标。
启动Kali和MSF。
使用漏洞利用工具确认MS15-034存在情况。
工具反馈漏洞存在。
加载exploit,实施攻击。
此时访问医院图书馆应用,应用已无法访问,主机ping、telnet均不通。判断漏洞利用成功,主机已崩溃蓝屏。
任意代码执行实现控制服务器Strust2
在192.16.201.19和192.16.201.64上检测到Strust2任意代码执行问题,尝试进行利用。
任意代码执行成功,首先尝试ifconfig,确认已控制192.16.201.19服务器。
可以查看任意目录。
查看/etc目录下文件。
可以读取任意文件。
查看tomcat配置文件。
尝试下载tomcat所有配置文件到本机。
受客户要求,未在内网进行进一步渗透。
攻击危害
本次攻击由5楼无线网络进入。
由于无线网络使用弱密码,攻击者可以轻易破解连入,通过5f扫描服务器网段获得漏洞情况,并针对漏洞进行攻击。
与互联网上常见的分布式拒绝服务攻击(DDOS)不同,本处仅需一台终端连入内网,攻击成功会导致操作系统崩溃蓝屏,其上搭载的应用和虚机无法继续使用。在用于检测的192.16.201.0网段中,存在大量ms15-034漏洞,批量利用可使其主机全部崩溃重启。攻击者可以重复攻击过程,导致系统长时间无法使用,严重影响三甲医院的业务正常使用
通过Struts2任意代码执行,可以直接沦陷存在问题的主机并执行攻击者想要的操作。
此网络存在永恒之蓝漏洞,未利用。
PS:
时间有限,测试方式限制,很多内网应用和设备明显有问题,没时间搞了。
没找到堡垒机。