0x01 前期測試

日常的學習,日常的記錄。經過客戶授權的一次實戰。

當接到任務的時候進行了簡答的信息收集沒想到很快找到了入口點,通過指紋識別看到了使用的是Shiro框架,使用飛鴻大佬的工具測一下。

結果還真的有,感覺美滋滋,自以為是Linux系統自已也沒有看,就傻呵呵的反彈半天shell發現彈不回來,利用DNSlog查看一下系統原來是windows系統,哭了,白折騰這么久。

試著上傳一個冰蝎webshell來管理,這里有一個小技巧,如果不知道該傳在什么路徑下可以使用Ctrl+U打開源碼找源碼中圖片存放的位置。

然后將webshell放入,我這里遇到一個小問題,就是無論怎么傳,都會回到哪個登錄頁面,因為飛鴻這個沒有回顯,我便去換一個有回顯的軟件看一下是不是有殺軟。

0x02 繞過安全狗

發現果然存在殺軟可能被攔了,試著做一個哥斯拉馬試試,然后將飛鴻下面的shell換掉,改為相同的名稱。

然后試著傳一下,發現可以正常訪問,說明傳進去了,只想說一句哥斯拉NB。

發現可以正常執行命令,但是出現的都是亂碼,我們可以修改一下編碼方式,就可以正常回顯。

0x03 上線cobaltstrike

成功獲得shell,但是大部分做內網都是使用CS和MSF我這里就用CS做免殺馬.

我這里使用charlotte來制作免殺馬,先使用CS生成一個raw的payload,然后將payload放入項目路徑下,直接python執行。

https://github.com/9emin1/charlotte

python3 charlotte.py

然后將生成的charlotte.dll放入自己vps上開啟一個http服務,我使用python開啟的。

python3 -m http.server 80

然后用之前獲得的webshell在目標主機下面下載然后執行,查看成功獲得shell。

由于客戶不需要做內網,就沒有繼續深入,注意一定要有授權才可以搞偶