Wo bekomme ich Anmeldungen oder VoIP, um zu helfen

Penetrationstests beginnen immer mit dem Sammeln von Informationen über die Infrastruktur. Zugängliche Knoten mit offenen Ports und anfälligen Diensten, gültigen Anmeldeinformationen und anderen Informationen, mit denen Sie das System "vorantreiben" und kompromittieren können, sind in erster Linie interessant. Beim Testen mit der Black-Box-Methode stellt sich häufig die Frage, wo man sich anmeldet. In diesem Artikel möchte ich Ihnen sagen , wie mehr kann Anmeldungen auf der Bühne der Informationsbeschaffung erhalten werden. Willkommen bei Katze.

Bei der Durchführung eines Audits nach der Black-Box-Methode wissen wir absolut nichts über die Infrastruktur. Diesmal wird also nur der Zugriff auf das interne Segment des Unternehmensnetzwerks ohne zusätzliche Informationen bereitgestellt. Nach dem Durchsuchen des Netzwerks wurden viele verfügbare Hosts gefunden, auf denen Anmeldeinformationen eingegeben werden mussten. Aber wir haben sie nicht - das ist in der Anfangsphase logisch. Wo bekomme ich Anmeldungen für die weitere Passwortauswahl? Mehrere Möglichkeiten, jede nach Geschmack. Sie können beispielsweise vorgefertigte Wörterbücher verwenden oder in öffentlich zugänglichen Quellen nach Informationen suchen. Auf der Website des Unternehmens werden höchstwahrscheinlich einige Postanschriften von Mitarbeitern veröffentlicht. Darauf aufbauend können Sie ein Anmeldewörterbuch erstellen. Oder doch in das Firmenverzeichnis der Telefone schauen?
An der Rezeption des öffentlichen Sekretärs befand sich ein Telefonapparat der bekannten Firma Cisco. Ein kurzer Blick durch das Menü des Geräts ergab einen erschwinglichen Telefonkatalog für Unternehmen. Ich ließ die Felder "Vorname", "Nachname" und "Nummer" leer und durchsuchte den Katalog und das Telefon gab gehorsam Informationen über die Teilnehmer aus. Das Abrufen von Informationen vom Telefon an der Rezeption ist nicht unbedingt erforderlich. Auf der nächsten Menüregisterkarte habe ich die URL des CUCM-Servers ermittelt, von dem das Telefonverzeichnis abgerufen wird.



Kehren Sie zum Laptop zurück und klicken Sie auf die URL
https: // XXXXXXXXXXXXX: 8443 / ccmcip / xmldirectorylist.jsp 
Ich habe ein XML-Dokument mit Anrufernamen und deren internen Telefonnummern erhalten.

Die verfügbaren Parameter waren "l" (Nachname), "f" (Vorname) und "n" (Nummer). Mit dem Parameter „start“ können Sie durch das Verzeichnis navigieren. In nur 1 Abfrage können Sie 30 Werte erhalten.



Die notwendigen Informationen waren in "Eingabeaufforderung", "Name" und "Telefon". Anzahl der Einträge (angezeigt und gesamt):



Nachname, Vorname und Teilnehmernummer:



Bei kleinen bleibt es so - ziehen Sie alles aus dem Telefonbuch. Hierfür wurde ein kleines Python-Skript erstellt, das das XML-Dokument anhand der angegebenen Parameter analysiert.
Als Ergebnis des Skripts lernte ich die Nachnamen und Benutzernamen, wodurch ich ein genaues Wörterbuch der Anmeldungen erstellen konnte. Telefonnummern können zum Generieren von Passwörtern verwendet werden.

Cherry on the cake: Neben den Nachnamen und Benutzernamen habe ich auch die Namen der Dienstkonten erhalten, die auf einem anderen (zweiten) CUCM-Server aufgetaucht sind, und das ist schon viel interessanter.



Zusammenfassend


Ein öffentlich zugängliches Unternehmenstelefonbuch bietet einem Angreifer eine Reihe von Eingabedaten, mit denen er das Zielsystem gefährden kann.

Skript
Python-Skript zum Parsen von XML auf Github: Download

Jetzt auch beliebt: