Jboss引起的内网渗透2-3

admin 2022年3月17日09:56:04评论66 views字数 3707阅读12分21秒阅读模式

From:http://rcoil.me/2018/03/JBoss引起的内网渗透-2/


说明:
本文中有个错误的概念验证,在判断域管理员的时候不能这么判断的,是不合理的。主要原因是在实操的时候,刚好能够使用Administrator用户密码登陆域,所以文章中就这么下结论了。这只是一个小概率事件,不成定律。

切入点

Jboss的反序列化漏洞,接下来看站点信息

Jboss引起的内网渗透2-3

正常来说这个admin-consoleweb-console/都是能正常访问的,就算不能正常访问也不会是404状态 ,所以为了搞清楚原因,去翻了其目录,进行对比。发现

serverdefaultdeploy  #默认部署war目录

serverwebdeploy  # 部署war相对应的编译生成目录

两个目录中,在webdeploy中缺少了admin-consoleweb-console,所以原因是:管理员在安装了JBoss后,为了安全起见,就在serverwebdeploy删除了admin-console.warweb-console.war,所以在部署目录下是存在war包,但是编译目录下是不存在的。

所以接下来就进行常规的war部署,发现war已经上传上去了,但是访问出现404,所以跑去serverwebdeploy查看,发现是没有生成相对应的文件夹,原因暂时未知。

所以就直接将jsp脚本上传到了jmx-console.war当中,成功获取WebShell

serverdefaultdeployjmx-console.war  # 上传访问失败

serverwebdeployjmx-console.war  # 上传访问成功

Jboss引起的内网渗透2-3

信息收集

接下来又是常规的信息收集

发现在菜刀里面执行命令,多数都是超时状态,所以还是回到之前的工具进行执行或是上传个命令执行马或是用web访问马。

Jboss引起的内网渗透2-3

Jboss引起的内网渗透2-3

Jboss引起的内网渗透2-3

进程里面是存在avguard.exe,所以需要做免杀。系统是windows xp-x86。

在查看环境变量的时候发现是存在powershell的,但是没起作用。

net user #查看本机用户

-------------------------------------------------------------------------------

Administrator            Guest                    HelpAssistant

postgres                 saverio                  SUPPORT_388945a0

net group "domain admins" /domain  #查看域管理员

-------------------------------------------------------------------------------

Administrator            bckagent                 dbagent

faxmaker                 idsmessina               lattuca

SpaceGuardSvcAccnt       trovato                  VMwareVDPBackupUser

net group "domain controllers" /domain  #查看域控制器

-------------------------------------------------------------------------------

DOMAIN1$                 DOMAIN2$

域用户就不列举了,实在有些多

信息收集到这里,就有些蹊跷,因为本机用户里面,除了Administrator存在于域用户中,其余的账户均不见,所以这里能直接判断Administrator就是域管理员。

综合以上信息:

DOMAIN2 - 192.168.20.10 # 域控制器

PROTRIBUTCT -Administrator # 域管理员

avguard.exe # 小红伞杀软

powershell # 不可用

小小免杀

续上次的shellter免杀,是过不了小红伞的,所以,这种时候,该储备的东西就起作用了。

Jboss引起的内网渗透2-3

生成一个Metasploit的马,去Virustotal做测试免杀,是过了AVG的,所以尝试一波。但是,生成的exe在windows 7下面是能正常执行的,但是到了xp上面就不行了。

用Veil生成个吧,安装Veil也是个大坑,图就不放了。

横向内网

接下来思路就很明确了。将PROTRIBUTCT的密码dump下来,幸运的话整个域就能拿下来了。

Jboss引起的内网渗透2-3

至此,这个域已经拿下,比上篇难度相对来说要小一些。

还有一个点,就是在查看域控的时候发现是有两台的,也是一样的登陆方式进行登陆即可。但是在这两台域控执行net view /domain:xxxxx结果都是不一样的,这也许就是两台域控的缘故吧。但是DOMAIN1所在的段只能通过DOMAIN2出来,其他机器做跳板均没数据,或许这是玄学了吧。

至此,整个测试流程就结束了。整个过程有点顺利,不是我发blog的初衷。

Jboss引起的内网渗透2-3

Jboss引起的内网渗透3

首先说明,这个系列的JBoss都是批量获取的,并不是针对某地区某组织而为。

WebShell如同上一篇文章获取,但是这次是直接上传jsp脚本文件,这样更加快捷。

信息收集

本机用户信息:

%computername% --> SZXzzAO-RxxxSY

ifconfig --> 192.168.140.171

%os% --> Windows Server 2008 R2 x64

System Model --> VMware Virtual Platform

Statistiques depuis --> 19/03/2018 15:00:18

域情况:

存在域

使用循环ping找出了50+台C段存活主机

翻阅目录

  • 从用户目录来看,发现域管登录的痕迹;

  • C盘根目录下有metasploit,创建时间为2016-04-19

  • 用户support用于黑客行为操作用户(CrackMapExec扫描日志等);

  • deploymanagement存在大量后门文件;

  • $Recycle.Bin存在已删除的恶意exe可执行文件;

  • 存在Panda Security(熊猫卫士)文件夹

  • 后门之多无法想象。

Jboss引起的内网渗透2-3

进程收集

  • 存在PSANHost.exe(熊猫卫士)

  • 大量的cmd.exepowershell.exetaskkill.exe

其他

  • screenshot –> 锁屏

问题处理

问题

  • 上传的远控可执行文件运行无反应;

  • 执行Desktop下的mimikatz.exe,一执行就消失(杀软?);

  • 使用powershell执行mimikatz获取hash,但密码为空(注册表被篡改了?);

  • 无法将自添加的用户加入管理员组;

  • 无法执行net view等命令(net 系列缺失)。

分析

  • 生成的马是免杀的(virustotal.com);

  • Panda动态查杀mimikatz

  • 存在KB2871997补丁(Administrator-500);

  • 执行命令无回显估计是因为地区语言的原因。

突破方法

  • 生成新的CS马

  • 修改注册表;

  • 使用PsExec进行hash注入

  • 对内网使用MS-17-010

  • 对内网的Web服务进行渗透。

Jboss引起的内网渗透2-3

横向拓展

前奏

反弹个metasploit的shell,利用smb进行主机识别。但是失败,估计是在添加路由的时候出现错误,导致访问不到它的内网段。

Jboss引起的内网渗透2-3

已知条件:

  • 远控上线;

  • SZXzzAO-RxxxSY各用户的hash

定位

想要横向,那就得需要知道域控为哪些,域管为哪些,域用户为哪些,内网机器存活为多少。这就关于到内网渗透定位技术问题。

常规的命令:

net user /domain  # 存在数据

net view /domain  # 该列表是空的

net group /domain # 存在数据

net group "domain admins" /domain # 无法找到组名称

net time /domain # 存在数据

net group "domain controllers" /domain # 无法找到组名称

nltest /dclist:ALxxx.lxxxl # 存在数据

以下内容是以上信息的综合:

域控:

SZXDC01  --> 192.168.140.10

SZXDC02  --> 192.168.140.11

Jboss引起的内网渗透2-3

使用Cobalt Strike的ARP扫描(因为net view使用不了),使得Targets有记录。

Jboss引起的内网渗透2-3

接下来就是找域管理员,既然不知道组名称,那就先找组名,过程参考内网渗透测试定位技术总结

Jboss引起的内网渗透2-3

完成!

方法

用比较典型的hash注入碰一下看看运气怎么样。由于存在KB2871997补丁,所以只能使用administrator用户进行注入。

登陆情况如下:

192.168.140.10 # 失败

192.168.140.11 # 失败

192.168.140.14 # 成功

....

192.168.140.57 # 成功

192.168.140.78 # 失败

192.168.140.160 # 成功

....

Jboss引起的内网渗透2-3

这个过程就是不断的进行hash注入,不断的dump密码,结果就如上图。看Credentials里是否存在域管用户账密。

Jboss引起的内网渗透2-3

成功获取到域管的账号密码。进行登陆。

Jboss引起的内网渗透2-3


本文始发于微信公众号(关注安全技术):Jboss引起的内网渗透2-3

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月17日09:56:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Jboss引起的内网渗透2-3https://cn-sec.com/archives/501723.html

发表评论

匿名网友 填写信息