Пентест черным ящиком.

Как-то выполнял тестирование на проникновение черным ящиком одной трейдинговой платформы. Зацепиться просто не за что, один VPN сервер доступен, даже почтового сервера нет.

На стадии разведки в паблике была обнаружена конфигурация маршрутизатора, в этой конфигурации я увидел, что есть десяток внешних IP адресов которым разрешен доступ к сервису SSH этого маршрутизатора из сети Интернет.

На одном IP висел сервис Nextcloud. Внимательно изучит данный IP адрес был найден еще один сайт на нем. Это был какой-то старый самописный сайт и как следует поискав я нашел файл dompdf.php с уязвимостью CVE-2014-2383.

В результате эксплуатации данной уязвимости был получен доступ на сервер. Тут-то и выясняется, что это облачный сервер системного администратора компании. 

Дальнейшее изучение сервера привело к тому, что удалось установить IP адрес домашнего роутера этого человека.

К мой радости сисадмин делал резервные копии маршрутизатора на этот сервер и я быстро достал из них пароль.

Когда я подключился к домашнему маршрутизатору я нашел рабочую станцию сисадмина, но доступна к ней не было.

Я вернулся на облачный сервер и повысил привилегии до root, извлек все хеши пользователей и отправил их на подбор пароля.

Видеокарты подобрали пароль через 2 дня и этот пароль подошел к рабочей станции сисадмина.

Покопавшись в файлах на рабочей станции ссадина были найдены документы по сетевой ИТ-инфраструктуре,  какие-то архивы, бэкапы сетевого оборудования и две базы менеджера паролей keepass. 

К одной базе паролей сразу подошел один из известных паролей этого пользователя.

И в этой базе был найден доступ в корпоративную сеть.

Так я подключился к сети предприятия и находился в ней еще 6 дней пока меня не вычислил департамент ИБ клиента.

 

Если Вам нужен впечатляющий результат — свяжитесь со мной.