0x01 前期測試
日常的學習,日常的記錄。經過客戶授權的一次實戰。
當接到任務的時候進行了簡答的信息收集沒想到很快找到了入口點,通過指紋識別看到了使用的是Shiro框架,使用飛鴻大佬的工具測一下。


結果還真的有,感覺美滋滋,自以為是Linux系統自已也沒有看,就傻呵呵的反彈半天shell發現彈不回來,利用DNSlog查看一下系統原來是windows系統,哭了,白折騰這么久。



試著上傳一個冰蝎webshell來管理,這里有一個小技巧,如果不知道該傳在什么路徑下可以使用Ctrl+U打開源碼找源碼中圖片存放的位置。
然后將webshell放入,我這里遇到一個小問題,就是無論怎么傳,都會回到哪個登錄頁面,因為飛鴻這個沒有回顯,我便去換一個有回顯的軟件看一下是不是有殺軟。


0x02 繞過安全狗
發現果然存在殺軟可能被攔了,試著做一個哥斯拉馬試試,然后將飛鴻下面的shell換掉,改為相同的名稱。


然后試著傳一下,發現可以正常訪問,說明傳進去了,只想說一句哥斯拉NB。



發現可以正常執行命令,但是出現的都是亂碼,我們可以修改一下編碼方式,就可以正常回顯。



0x03 上線cobaltstrike
成功獲得shell,但是大部分做內網都是使用CS和MSF我這里就用CS做免殺馬.
我這里使用charlotte來制作免殺馬,先使用CS生成一個raw的payload,然后將payload放入項目路徑下,直接python執行。
https://github.com/9emin1/charlotte


python3 charlotte.py

然后將生成的charlotte.dll放入自己vps上開啟一個http服務,我使用python開啟的。
python3 -m http.server 80
然后用之前獲得的webshell在目標主機下面下載然后執行,查看成功獲得shell。


由于客戶不需要做內網,就沒有繼續深入,注意一定要有授權才可以搞偶。
Rot5pider安全團隊
系統安全運維
看雪學苑
系統安全運維
安全牛
安全圈
安全內參
安全圈
E安全
LemonSec
LemonSec
系統安全運維