某三甲医院渗透测试

前言

黑盒状态下对医院网络进行渗透。

攻击准备

1. 寻找可用接入点,在几个工作地点扫描可用无线网络。

在五楼,扫描到无线网络,包括:5f、et**、****yy、******yy1。

使用无线攻击工具尝试破解无线网络密码。

5f使用简单密码,使用aircrack-ng可轻松实现暴力枚举。



2. 发现此网络为局域网。使用nessus扫描医院web应用所在的192.16.201.0网段,得到大量高中危漏洞。


攻击过程

拒绝服务攻击使业务崩溃MS15-034

尝试利用MS15-034远程代码执行漏洞进行拒绝服务攻击。选择一个非核心应用(医院图书馆)所在主机172.17.201.55作为攻击目标。

启动Kali和MSF。

使用漏洞利用工具确认MS15-034存在情况。


工具反馈漏洞存在。

加载exploit,实施攻击。


此时访问医院图书馆应用,应用已无法访问,主机ping、telnet均不通。判断漏洞利用成功,主机已崩溃蓝屏。

任意代码执行实现控制服务器Strust2

在192.16.201.19和192.16.201.64上检测到Strust2任意代码执行问题,尝试进行利用。

任意代码执行成功,首先尝试ifconfig,确认已控制192.16.201.19服务器。


可以查看任意目录。

查看/etc目录下文件。


可以读取任意文件。

查看tomcat配置文件。


尝试下载tomcat所有配置文件到本机。


    受客户要求,未在内网进行进一步渗透。

攻击危害

本次攻击由5楼无线网络进入。

由于无线网络使用弱密码,攻击者可以轻易破解连入,通过5f扫描服务器网段获得漏洞情况,并针对漏洞进行攻击。

与互联网上常见的分布式拒绝服务攻击(DDOS)不同,本处仅需一台终端连入内网,攻击成功会导致操作系统崩溃蓝屏,其上搭载的应用和虚机无法继续使用。在用于检测的192.16.201.0网段中,存在大量ms15-034漏洞,批量利用可使其主机全部崩溃重启。攻击者可以重复攻击过程,导致系统长时间无法使用,严重影响三甲医院的业务正常使用

通过Struts2任意代码执行,可以直接沦陷存在问题的主机并执行攻击者想要的操作。

此网络存在永恒之蓝漏洞,未利用。

PS:

时间有限,测试方式限制,很多内网应用和设备明显有问题,没时间搞了。

没找到堡垒机。

你可能感兴趣的:(某三甲医院渗透测试)