Weblogic引发的血案-2

admin 2021年7月25日03:27:01评论89 views字数 881阅读2分56秒阅读模式

点击上方T00ls关注

Weblogic引发的血案-2

shell

直接用WebLogic_Wls-Wsat_RCE_Exp.jar exp获取到shell,和上一篇文章一样。(最近新出的Weblogic漏洞,不知大家试了没)

Weblogic引发的血案-2
Weblogic引发的血案-2

攻击

此杀软,用Veil免杀生成msf的exp就能过。利用bitsadmin命令将exp上传到目标机。(Veil可以过不怎么强势的杀软,但自从看了某大佬搞的免杀之后就开始心惦惦,于是最近在研究免杀可是头发越掉越多。。)

Weblogic引发的血案-2
Weblogic引发的血案-2

运行exp,然后在msf上监听得到shell

Weblogic引发的血案-2

cs也来客串一下

Weblogic引发的血案-2

因为不是系统权限,所以尝试了getsystem命令提权,发现报错,mimikatz也抓不出哈希(不是高权限抓不出的呢),于是就收集了域信息

Weblogic引发的血案-2
Weblogic引发的血案-2
Weblogic引发的血案-2

内网游游

内网渗透的本质是收集信息 --某大牛
现在已掌握的信息如下:

Weblogic引发的血案-2

利用x.3机子作为代理机子,这里用到的是ew.exe,代理访问内网。(这里可以直接用cs里的代理功能,但是当时kali里的msf挂掉了,一直打不开,所以就用win+Proxifier+PentestBox)

ms17-010

似乎代理进内网第一件事情就是扫445端口了(死嘿,你这人怎么老是用445的啊)

Weblogic引发的血案-2

运气不错,发现域控192.168.101.8存在445漏洞,msf里的ms17-010的利用工具有四个,一个扫描漏洞,一个任意执行命令,两个反弹meterpreter的shell,这里只能用auxiliary/admin/smb/ms17_010_command这模块的,也就是任意执行命令
想执行命令上传马儿的,但是powershell和bitsadmin命令执行完后各种报错上传不成功,也试过cs各种exp也弹不回来shell,于是添加管理员用户远程链接之(不怕,就是怼,记得清理系统日志)

Weblogic引发的血案-2
Weblogic引发的血案-2
Weblogic引发的血案-2

上去后发现,原来机子不通外网,难怪之前的马儿回不来。。

mimikatz

将域控里的管理员密码全部dump出来

Weblogic引发的血案-2

接下来可以拿着域管的账号登入到域里机子了,先尝试登入其他两个域控,运气不错,该域管也属于这两个域控的

Weblogic引发的血案-2
Weblogic引发的血案-2
Weblogic引发的血案-2
Weblogic引发的血案-2

域控都是不通外网的,擦屁股溜了~


Weblogic引发的血案-2


本文始发于微信公众号(T00ls):Weblogic引发的血案-2

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月25日03:27:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Weblogic引发的血案-2http://cn-sec.com/archives/349882.html

发表评论

匿名网友 填写信息