实战:shiro-550到内网渗透

admin 2023年7月31日01:02:42评论37 views字数 640阅读2分8秒阅读模式

声明:本次渗透测试有合法授权,相关数据已脱敏处理

感谢各位师傅的支持和关注,我现在已经有200个粉丝啦!以前我没良心,现在有了,200个粉丝就是我的良心!真的,我感觉现在有责任了,以后我会勤更文章,不会让大家失望的!!

从主站的子域名收集到一个网站,我比较懒,一般都用在线的跑

实战:shiro-550到内网渗透

抓包,看到rememberme立即联想到shiro,在shiro <= 1.2.24中,AES 加密算法的key是硬编码在源码中,导致攻击者一旦知道密钥,就可以构造恶意的序列化加密数据赋值到rememberMe上,从而触发反序列化漏洞

实战:shiro-550到内网渗透

直接丢在工具跑,获得管理员权限,不是所有的shiro框架都能爆破出来密钥,某些密钥可能被改过,字典没有就跑不出

实战:shiro-550到内网渗透

查看是否有杀软

实战:shiro-550到内网渗透

实战:shiro-550到内网渗透传个冰蝎的马子

实战:shiro-550到内网渗透

systeminfo,发现没有域,工作组权限

实战:shiro-550到内网渗透

不出网

实战:shiro-550到内网渗透

某些时候因为防火墙的缘故,导致不出网,这里可以尝试关掉防火墙再试试,但是这里依然是不出网,那么就直接用reg+Proxifier正向代理过去

实战:shiro-550到内网渗透

实战:shiro-550到内网渗透

创建用户后,3389过去

实战:shiro-550到内网渗透

在登陆后才发现是有edr的,但是在查询进程的时候并没有发现有这个进程,而且最开始传马子的时候也没有杀,非常奇怪

实战:shiro-550到内网渗透

接下来就是直接传fscan一把梭实战:shiro-550到内网渗透

总结

这是我的第八篇博客,我打算以实战作为公众号的基调,将理论知识应用到真实环境中去,在记录我学习成长的同时也能给师傅们一些启发,还望师傅们多多关注,多多支持,如果有纰漏,欢迎私信我修正和探讨。

原文始发于微信公众号(Network security随笔):实战:shiro-550到内网渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月31日01:02:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战:shiro-550到内网渗透http://cn-sec.com/archives/1917451.html

发表评论

匿名网友 填写信息