<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    用友NC-RCE寫馬問題分析與解決

    VSole2022-07-26 07:38:49

    給朋友解決的一個用友NC-RCE寫馬問題,這篇主要記錄的是解決這個問題的過程和思路,其實這次遇到的這個問題與用友NC RCE的這個py利用工具有著很大關系,可以多試一些其他的工具看看。

    0x01 問題描述

    用友NC的一個遠程命令執行漏洞,在命令終端下用Py利用工具可以正常執行命令,但由于目標主機存在WindowsDefender,測試了各種CS/MSF的遠程執行上線方式都失敗了,也不能使用echo寫入webshell,會將<>尖括號給轉義了,測試了一些文件落地方式好像也被攔截了。

    0x02 測試過程

    使用certutil將冰蝎jsp馬進行一次base64編碼,使用burpsuite抓包py利用工具的寫馬payload,將剛編碼的base64通過這個Payload寫進去,然后在py利用工具下使用certutil解碼,但解碼后發現找不到jsp馬文件,再次測試使用certutil進行二次編碼,第一次解碼jsp馬文件是存在的,這就說明可能是因為這個jsp馬不免殺,在解碼后被WindowsDefender給殺掉了。

    0x03 解決方式

    找到問題所在就簡單了,只需找一個能過WindowsDefender的冰蝎或哥拉斯的jsp免殺馬就行,將這個jsp免殺馬經過base64編碼后寫進去,然后在py利用工具下使用certutil解碼即可,只要不被WindowsDefender查殺就可以連接了。但最后還得解決下360+WindowsDefender執行cs馬上線問題,一個進程防護,一個特征查殺。

    JSP馬免殺相關鏈接:

    https://github.com/G0mini/Bypasshttps://mp.weixin.qq.com/s/Nbt711grXyubO8q0z8wk5g
    
    用友軟件集團base64
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    部分getshell漏洞匯總
    2022-07-20 10:12:45
    即可未授權訪問console后臺,但是權限比較低備注:此處會出現個問題,在復現的環境中直接拼接
    對Evilnum的運作進行了分析,該惡意軟件背后的APT集團此前曾對金融科技公司發起攻擊。盡管該惡意軟件至少從2018年起就被發現,之前也有文件記錄,但很少有關于其背后的組織及其運作方式的報道。 在本文中,我們將兩...
    本研究的系統分析揭示了一系列漏洞,這些漏洞證明了 EVCSMS 對遠程網絡攻擊的不安全性。考慮到此類攻擊的可行性,還討論了針對 EV 充電站 (EVCS,EV Charging Stations) 及其用戶的攻擊影響。
    并且在確認時可以看到交易細節,因此不會貿然確認向其他人轉賬的信息。常規登錄程序接管。該瀏覽器擴展使用本機消息將請求從網站轉發到應用程序,并將響應發送回網頁。當此類事件發生時,應用程序將指示擴展調用頁面上已注冊的回調函數。此漏洞允許將tabid的任何值注入到響應中。總之,所有韓國銀行網站似乎都嚴重依賴jQuery,這及易產生攻擊。因此,這種攻擊允許惡意網站破壞任何依賴TouchEn擴展的網站。韓國銀行強制用戶安
    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊。 奇安信旗下的高級威脅研究團隊紅雨滴(RedDrip Team)每年會發布全球APT年報【1】、中報,對當年各大APT團伙的活動進行分析總結。 虎符智庫特約奇安信集團旗下紅雨滴團隊,開設“起底國家級APT組織”欄目,逐個起底全球各地
    在整理資料時翻到了當時一些應急處置的情況再次復盤學習一下,因有了此文,在2020年11月27號某新聞中心稱中心電腦全部被創建新用戶密碼鎖定無法正常使用計算機,要求相關技術人員到現場進行應急處置。
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类