记一次渗透拿RDP:临门一脚却出现个拦路虎 CKEY TOKN 登录保护

以下渗透测试为演练POC环境内进行。

事情的始末大概是这样的:一位大叔级好友邀请做一次渗透测试拿下他的Windows server2008R2 的RDP。给出的信息是目标Windows server为他的跳板机,维护公有云用的,以及公有云的业务连接。

虽然限定了入口,可一顿操作简直就是顺风顺水。新生疑惑,这大叔到底搞什么鬼。果不其然在临门一脚时却出现个拦路虎,管理员账号密码都让拿了,就是不给进呀。这糟老头子坏的很,最后让其普及了一下拦路虎到底是个啥。

大致过程如下:

打点拿下云服务器

依据给定业务连接进行了一波信息收集:
1、发现业务站点使用了CDN,是腾讯云主机,ip是变化的,无法探测真实IP
2、发现业务系统存在任意命令执行漏洞。直接RCE,拿下服务器权限。

CKEY TOKEN 登录保护

发现显示的是内网地址,这个时候,查看下真实的ip,虽然这个对接下来的内网渗透没什么卵用。

从外网到内网

大叔说了他用目标机做跳板管理云服务器。那就不用多想了,直接看看sshd进程:

# netstat -lantp | grep ESTABLISHED

显然这里面的公网IP就的糟老头所在公司的公网IP了。基于这个公网IP在来一波信息收集发现:shiro发序列化漏洞,直接反弹shell了^_^,都这个时候简直不要太幸福。

这就直接进来了:^_^

接着扫一下,还发现了目标机器的MS17-010漏洞,拿着msf直接利用顺利拿下;都到这时候了还等个啥。直接提权拿密码进去了:

看下权限是system最高权限,省去提权了。

在这里插入图片描述

利用mimikatz来抓取密码:

在这里插入图片描述

获取到了管理员的密码。你看看这糟老头是不是坏的很,不显山不露水,就这么放进来了。

可是这是个什么鬼:

CKEY TOKEN 登录保护

拦路虎“CKEY TOKEN”

一看界面One-Time Password 以有限的知识储备了解到这就是个动态令牌登录,这个糟老头在这秀肌肉呢。关键直面动态令牌也没什么好办法呀!这玩意密码暴力破解也没意义,口令是一次有效的。而且采用粗暴的方式怼了一波发现管理员账号被锁了。好家伙摊牌了,不过这玩意双因素认证用在桌面登录保护上很少见。

据那糟老头大叔好友介绍,这玩意是进入桌面的账号都得绑令牌,即便自己在系统上开权限添加账户,桌面还是不让进。CKEY TOKEN 来自国内相对低调的一家公司:北京中科恒伦科技有限公司

至此,大叔您走好嘞,老奸巨猾。

未经允许随便转载:看过够 » 记一次渗透拿RDP:临门一脚却出现个拦路虎 CKEY TOKN 登录保护

赞 (9) 打赏

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏