用友NC-RCE写马问题分析与解决

VSole2022-07-26 07:38:49

给朋友解决的一个用友NC-RCE写马问题,这篇主要记录的是解决这个问题的过程和思路,其实这次遇到的这个问题与用友NC RCE的这个py利用工具有着很大关系,可以多试一些其他的工具看看。

0x01 问题描述

用友NC的一个远程命令执行漏洞,在命令终端下用Py利用工具可以正常执行命令,但由于目标主机存在WindowsDefender,测试了各种CS/MSF的远程执行上线方式都失败了,也不能使用echo写入webshell,会将<>尖括号给转义了,测试了一些文件落地方式好像也被拦截了。

0x02 测试过程

使用certutil将冰蝎jsp马进行一次base64编码,使用burpsuite抓包py利用工具的写马payload,将刚编码的base64通过这个Payload写进去,然后在py利用工具下使用certutil解码,但解码后发现找不到jsp马文件,再次测试使用certutil进行二次编码,第一次解码jsp马文件是存在的,这就说明可能是因为这个jsp马不免杀,在解码后被WindowsDefender给杀掉了。

0x03 解决方式

找到问题所在就简单了,只需找一个能过WindowsDefender的冰蝎或哥拉斯的jsp免杀马就行,将这个jsp免杀马经过base64编码后写进去,然后在py利用工具下使用certutil解码即可,只要不被WindowsDefender查杀就可以连接了。但最后还得解决下360+WindowsDefender执行cs马上线问题,一个进程防护,一个特征查杀。

JSP马免杀相关链接:

https://github.com/G0mini/Bypasshttps://mp.weixin.qq.com/s/Nbt711grXyubO8q0z8wk5g
用友软件集团base64
本作品采用《CC 协议》,转载必须注明作者和本文链接
部分getshell漏洞汇总
2022-07-20 10:12:45
即可未授权访问console后台,但是权限比较低备注:此处会出现个问题,在复现的环境中直接拼接
对Evilnum的运作进行了分析,该恶意软件背后的APT集团此前曾对金融科技公司发起攻击。尽管该恶意软件至少从2018年起就被发现,之前也有文件记录,但很少有关于其背后的组织及其运作方式的报道。 在本文中,我们将两...
本研究的系统分析揭示了一系列漏洞,这些漏洞证明了 EVCSMS 对远程网络攻击的不安全性。考虑到此类攻击的可行性,还讨论了针对 EV 充电站 (EVCS,EV Charging Stations) 及其用户的攻击影响。
并且在确认时可以看到交易细节,因此不会贸然确认向其他人转账的信息。常规登录程序接管。该浏览器扩展使用本机消息将请求从网站转发到应用程序,并将响应发送回网页。当此类事件发生时,应用程序将指示扩展调用页面上已注册的回调函数。此漏洞允许将tabid的任何值注入到响应中。总之,所有韩国银行网站似乎都严重依赖jQuery,这及易产生攻击。因此,这种攻击允许恶意网站破坏任何依赖TouchEn扩展的网站。韩国银行强制用户安
国家级APT(Advanced Persistent Threat,高级持续性威胁)组织是有国家背景支持的顶尖黑客团伙,专注于针对特定目标进行长期的持续性网络攻击。 奇安信旗下的高级威胁研究团队红雨滴(RedDrip Team)每年会发布全球APT年报【1】、中报,对当年各大APT团伙的活动进行分析总结。 虎符智库特约奇安信集团旗下红雨滴团队,开设“起底国家级APT组织”栏目,逐个起底全球各地
在整理资料时翻到了当时一些应急处置的情况再次复盘学习一下,因有了此文,在2020年11月27号某新闻中心称中心电脑全部被创建新用户密码锁定无法正常使用计算机,要求相关技术人员到现场进行应急处置。
网络攻击十大目标行业:政府、通讯、银行、IT、酒店、航空、汽车、医疗、学校、关基。
VSole
网络安全专家