HW攻防 | 记一次从小程序到内网vcenter接管全过程

admin 2025年7月9日01:44:57评论0 views字数 3107阅读10分21秒阅读模式
本文由掌控安全学院 -  syst1m 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~( https://bbs.zkaq.cn

由于数据较为敏感,前方有大量厚码,各位看官见谅!

一.前言

本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。

二.大概流程

1. 外网突破(小程序漏洞利用)

  • • 发现小程序存在 SQL注入,但利用价值有限。
  • • 利用 Shiro反序列化漏洞 获取Web服务器权限,尝试写入内存马失败(EDR拦截)。
  • • 覆盖404.jsp,写入WebShell,成功进入内网。

2. 内网横向渗透

  • • 发现 Todesk 远程控制软件,通过内存抓取获取凭证,连接内网机器。
  • • 使用 fscan 扫描内网,发现大量漏洞:
    • • Nacos默认密码 → 获取敏感配置
    • • Druid未授权访问 → 登录后台
    • • Spring Env信息泄露 → 获取数据库账号密码
  • • 利用数据库服务器作为跳板,发现 vCenter 目标。

3. vCenter接管(最终目标)

  • • 利用 CVE-2021-22005 漏洞上传WebShell,获取 root权限
  • • 提取 vCenter数据库,解密管理员密码。(行不通
  • • 通过 生成Cookie 绕过认证,成功登录 vSphere Web控制台,接管整个虚拟化环境。

4.最终成果

  • • 控制 外网入口服务器内网数据库服务器vCenter
  • • 获取 数十台核心服务器权限 及大量敏感数据(数据库、支付密钥等)。

三.正片开始

1.小程序

1.1.sql注入

查询处拿到两个注入,mysql,用处不大

HW攻防 | 记一次从小程序到内网vcenter接管全过程
HW攻防 | 记一次从小程序到内网vcenter接管全过程

1.2.shiro反序列化

在同接口发现shiro,工具梭哈拿下,终于也是让我碰上了哈哈哈哈

HW攻防 | 记一次从小程序到内网vcenter接管全过程
然后准备打内存马,然后直接上哥斯拉进内网。但是一直打不上去,手动也不行,看了下进程列表,发现了问题,存在edr

HW攻防 | 记一次从小程序到内网vcenter接管全过程
打不了内存马,只能手动去写webshell,这里卡了很久,因为一直没有找到路径,加上前后端分离,在当前执行命令的路径下,找不到对应的静态文件,一度怀疑此处是别的站开的进程,因为上层目录存在多个tomcat。

只能通过搜索静态文件,一开始等了很久,没有回显,以为是没有找到,就又卡住了。结果找着找着,结果突然回显回来,应该是find了很久。找到了绝对路径,但是写马发现此目录是纯静态,前后端分离的,没有执行权,又找不到后端,没法了

HW攻防 | 记一次从小程序到内网vcenter接管全过程
上马直接下载

HW攻防 | 记一次从小程序到内网vcenter接管全过程

1.3.迂回拿下todesk

其实一开始就看到有todesk,然后想要上传proceedump抓取内存,但是发现本地读取没法下载,然后二合一的工具又会被edr拦截。本来是卡住的,但是上面找了前端,就可以通过前端去下载。

下载后工具读不出来,二合一直接抓取后在服务器读取的工具又会被拦截。

HW攻防 | 记一次从小程序到内网vcenter接管全过程

查阅相关信息后,把dump的内存文件copy到前端目录,通过静态目录,去下载读取的内存文件。拉到本地手工读取,搜索字符串dump的日期,上下文寻找,看到数据或字符串大概率就是,尝试几个

HW攻防 | 记一次从小程序到内网vcenter接管全过程
成功连接上

HW攻防 | 记一次从小程序到内网vcenter接管全过程
但是特别卡,根本点不动,而且发现有运维在操作。没有办法,只能再次迂回回去找目录。接下来就到了非常逆天的一段,一台服务器里开了七八个tomcat,开始翻目录,找真实路径,加上这个服务端全部是通过这种路由,去构造参数访问不同的功能,前后端不在一个目录,逆天开发。

HW攻防 | 记一次从小程序到内网vcenter接管全过程
死活是找不到后端所在的对应路径,而静态文件,和图片之类的,全部在上面那个前端文件夹里

HW攻防 | 记一次从小程序到内网vcenter接管全过程
最后发现,include了404页面,在扫路径的时候发现访问/api/xxx一个不存在的页面,都会直接跳转的404.jsp页面,索性直接找到404.jsp这个文件,通过下载服务器上的免杀webshell来覆盖这个文件。别问为什么既然找到404.jsp了,不直接写马,因为写上去了,也找不到访问地址......而404这个文件则是全局include的

好在没有杀软,powershell下载是能用的

HW攻防 | 记一次从小程序到内网vcenter接管全过程

2.内网

终于,拿下,由此进入内网

HW攻防 | 记一次从小程序到内网vcenter接管全过程
找到配置文件拿下数据库

HW攻防 | 记一次从小程序到内网vcenter接管全过程
HW攻防 | 记一次从小程序到内网vcenter接管全过程
接管小程序,和一大堆数据库,加上支付key

HW攻防 | 记一次从小程序到内网vcenter接管全过程
HW攻防 | 记一次从小程序到内网vcenter接管全过程
进了内网挂上frp, 丢上免杀的fscan,低速率开始扫描。

通过多个nacos默认密码,大量未授权敏感信息泄露,又拿到一批数据库密码

HW攻防 | 记一次从小程序到内网vcenter接管全过程
HW攻防 | 记一次从小程序到内网vcenter接管全过程
druid未授权,通过session直接登陆后台,拿到web管理权

HW攻防 | 记一次从小程序到内网vcenter接管全过程
大量spring env未授权,通过heapdump 文件,拿到大量敏感信息,账号密码等

HW攻防 | 记一次从小程序到内网vcenter接管全过程
通过泄露的账号密码,进行密码喷洒,拿到大量数据库,大部分可以执行命令

HW攻防 | 记一次从小程序到内网vcenter接管全过程
HW攻防 | 记一次从小程序到内网vcenter接管全过程
挨个查看,选了一台双网卡主机,上线cs做个维权,查看arp发现还有三个网段 。1.1.1.1/2/3

HW攻防 | 记一次从小程序到内网vcenter接管全过程
HW攻防 | 记一次从小程序到内网vcenter接管全过程
上fscan扫着扫着发现,被应急了,外网webshell和隧道直接掉了。

还好上了一台数据库服务器到cs做了维权,这台数据库服务器,存在两张内网网卡,同时出网,比较隐蔽。

但是版本较低,需要重新起隧道,2008r2系统要低版本frp,此处使用v0.51.2 版本,高低版本配置文件兼容,一样可以使用.toml不需要改。

3.拿下vcenter

通过fscan扫描找到了vcenter,人称小域控,打到这里基本摸清了内网结构,是没有域环境的,只有一台vcenter,那么大概率这台就是集权控制中心了。

试了好几个github上的高star工具都打不动,手工paylaod打完了一遍,都没结果。

突然想起来,内网试试goby。这里不得不提,内网goby是真的好用,挂上代理,指定单扫poc,防止流量过大

HW攻防 | 记一次从小程序到内网vcenter接管全过程
最后通过cve-2021-22005上传拿下,goby yyds!

HW攻防 | 记一次从小程序到内网vcenter接管全过程

拿到webshell,是台linux,默认root,权限拉满,省去了提权。

HW攻防 | 记一次从小程序到内网vcenter接管全过程
但是只是拿到服务器还不够,我们还控制不了里面的虚拟机还需要拿到vcenter的web端的管理权限。

准备dump数据库下来解密登陆,但是一直dump不下来,因为哥斯拉的shell是半交互式,输入不了密码,索性加了个用户直接ssh去dump数据库的表

HW攻防 | 记一次从小程序到内网vcenter接管全过程
读取密钥

HW攻防 | 记一次从小程序到内网vcenter接管全过程
然后用脚本解密出密码

HW攻防 | 记一次从小程序到内网vcenter接管全过程
账密为 vpxuser/password.txt里的密码 有文章说这是web端的,有的说是服务器的。但是解密出来发现都无法登陆

HW攻防 | 记一次从小程序到内网vcenter接管全过程
最后换了种办法,把data.mdb拉下来生成cookie

先通过data.mdb生成三个txt文件

HW攻防 | 记一次从小程序到内网vcenter接管全过程
HW攻防 | 记一次从小程序到内网vcenter接管全过程
此处ip为目标ip,如果在内网记得挂上代理,要去请求才能生成cookie。vsphere.local为上面脚本跑出的doamin

HW攻防 | 记一次从小程序到内网vcenter接管全过程
打码处为vcenter ip,本地执行记得挂上代理,需要发送http请求才能生成

HW攻防 | 记一次从小程序到内网vcenter接管全过程
添加cookie后直接访问ip/ui,不要点刷新。

成功登陆。到这里基本上内网已经穿了,再打下去也没什么意义了,主要服务器都在vcenter集权管理了,后面就是生成快照,抓密码,就可以拿到服务器密码进行登录了。

HW攻防 | 记一次从小程序到内网vcenter接管全过程

四.成果展示

数据库

HW攻防 | 记一次从小程序到内网vcenter接管全过程
HW攻防 | 记一次从小程序到内网vcenter接管全过程
外网入口一台,vcenter一台

HW攻防 | 记一次从小程序到内网vcenter接管全过程
内网一台数据库服务器

HW攻防 | 记一次从小程序到内网vcenter接管全过程

vcenter集权平台外加核心服务器几十台

HW攻防 | 记一次从小程序到内网vcenter接管全过程
还有大量web端未授权敏感信息弱口令等等,不一一展示了

五.参考文章

https://blog.csdn.net/qq_63855540/article/details/142085758https://mp.weixin.qq.com/s/PrZQo6IOJqzQ8nOmxtDx9Qhttps://forum.butian.net/share/1893
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

HW攻防 | 记一次从小程序到内网vcenter接管全过程

 

原文始发于微信公众号(掌控安全EDU):HW攻防 | 记一次从小程序到内网vcenter接管全过程

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月9日01:44:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HW攻防 | 记一次从小程序到内网vcenter接管全过程https://cn-sec.com/archives/4233165.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息