记一次从weblogic到拿到system权限
2022-10-13 00:2:10 Author: 橘猫学安全(查看原文) 阅读量:36 收藏

概述

本来很早之前就在这个服务器上做了前期工作,后来蚁剑的马连不上了,无奈又重新开始,最诡异的是后来蚁剑的马传上去立马被删。

01

CVE-2017-10271

zoomeye找到weblogic站点,简单判断一下是否存在已知漏洞。

这里看到是存在反序列化漏洞的,直接传个冰蝎的马上去。

简单的收集一波信息,由于之前收集过一些信息,这次就不重复。已知服务器是独立IP、无内网环境(比较少见),win2008的系统,administrator权限,下面是这次收集的信息,有两个AV,一个是Defender还有Ahnlab,然后3389也是被开启了,但是这个3389是不出网的,之前好像尝试过放开FW策略,好像是没有用。

02

远程桌面连接

由于不知道administrator密码这里直接激活guest用户(已经忘了之前被激活没),再随机改个密码。

有了账号下一步就是远程桌面,用ew建一个socks5隧道绕过防火墙策略。

03

后渗透

连上远程桌面用mimikatz把administrator密码读出来,最高端的免杀方式往往用最朴素的方式(白名单),简单的做了免杀两个杀软还是抢着杀,由于有远程桌面我也不绕弯子.

读到密码后立马连上administrator。

接下来还是继续提权,直接上烂土豆。

提权完了用system权限再上一遍cs。

最后简单的权限维持就行了,然后日志删除。


作者:掌控安全一浪白 ,文章转载于FreeBuf。
如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247499536&idx=3&sn=abb8f3d5f995b6efcbea570e7356c8bc&chksm=c04d782ef73af1380a90acd8a1415fe1ad6bda001200f32e0f4783d6cb1a6fe6ed3c474b85f5#rd
如有侵权请联系:admin#unsafe.sh