Hacking iSCSI

前几日看到入侵 Hacking Team 的文章,其中最大的一个突破口就是 iSCSI 未授权访问。那么,什么是 iSCSI,又如何在内网渗透的时候利用 iSCSI 获取敏感信息?于是嗯哼,做笔记呗..

PS: 虽然题目起了一个 Hacking iSCSI,但是实际上就是一个未授权访问而已。

如果有兴趣可以了解一下什么是 SCSI 协议,以及什么是 iSCSI

0x00

服务端

  • IP: 10.211.55.18
  • OS: Ubuntu

为了减少水表几率,我还是一个内网的 iSCSI 环境比较好。

首先安装 iscsitarget:

apt-get install iscsitarget

修改 /etc/default/iscsitarget:

# cat /etc/default/iscsitarget
 ISCSITARGET_ENABLE=true
 ISCSITARGET_MAX_SLEEP=3


 # ietd options
 # See ietd(8) for details
 ISCSITARGET_OPTIONS=""

修改 /etc/iet/ietd.conf:

Target iqn.2016-04.local.test:storage
Lun 1 Path=/dev/sda,Type=fileio,ScsiId=lun1,ScsiSN=lun1

接着重启服务:

# service iscsitarget restart
 * Removing iSCSI enterprise target devices: [ OK ]
 * Starting iSCSI enterprise target service [ OK ]

运行 netstat -anp | grep 3260 发现已经开启服务了。

# netstat -anp | grep 3260
 tcp 0 0 0.0.0.0:3260 0.0.0.0:* LISTEN 7265/ietd
 tcp6 0 0 :::3260 :::* LISTEN 7265/ietd

客户端

  • IP: 10.211.55.20
  • OS: CentOS

安装 scsi-target-utils:

yum install scsi-target-utils

0x01

以下为过程:

1

发现已经开始 3260 端口,接着用 iscsiadm -m discovery 获取 iqn(iSCSI Qualified Name)。

2

利用 iscsiadm 挂载:

3

fdisk -l 检测是否已经存在:

4

接着挂载:

5

发现已经挂在了 Ubuntu 的硬盘。

如上所示,如果在内网中发现开启的 3260 端口,可以尝试挂载其硬盘。可以获取很多敏感信息。其中 Hacking Team 就是因为泄露了邮件服务器导致 boom。

Reference

  • http://jingyan.baidu.com/article/915fc414eb528d51394b20cc.html
  • http://www.cnblogs.com/mchina/p/centos-iscsi-network-storage.html
  • http://blog.chinaunix.net/uid-20940095-id-3487049.html
  • http://drops.wooyun.org/pentesting/15117

 

*作者:ricter  Mottoin整理发布

原创文章,作者:Moto,如若转载,请注明出处:http://www.mottoin.com/article/intranet/88339.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code