干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)

admin 2023年2月16日22:03:22评论90 views字数 1748阅读5分49秒阅读模式
文章来源:潇湘信安
该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


文章来源:先知社区(G0mini)

原文地址:https://xz.aliyun.com/t/11546


0x01 前言

在某次红蓝对抗过程中,要结束的时候突然发现了扫描器爆出了Solr-RCE-CVE-2019-0192漏洞。


但是进行测试过程中发现存在各种各样的问题。

干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


0x02 绕过1

进行测试发现目标只可以执行单命令,返回字段比较少的命令。

whoamiipconfig
干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)

执行dir,无法执行。

干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


注:想着直接执行ps直接上线就好了,各种尝试之后,后知后觉发现对方不出网


0x03 写Webshell

发现目标不出的时候,只有写webshell这一条路子可以走了。但是目标只能执行个别命令还无法解决。

干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


dir无法执行,陷入了沉思,加入单双引号也不行。根据以前的内网经验是不是系统无法默认调用到dir.exe。

那么 cmd /c dir是不是可以。
干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


惊奇的发现,可以完美的执行命令。通过dir找到目录进行写马尝试。

但是发现目标路由规则写死了法直接访问到.jsp的文件。
干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


刚开始以为是根目录的问题,发现不止根目录,常用的css/js和img下面的也不行。
干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


后续在webshell中看到,翻文件看到了有类似路由机制的验证

干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


0x04 言归正传

在执行rce的时候,找到了solr的目录,发现这里的.jsp是没有这个验证的。

干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)

利用命令执行进行找到该位置,进行写文件。问题来了。echo 写入一直无法写入。。
干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


问题解决:把这里的特殊字符进行编码后即可成功写入。

又遇到一个问题,jsp的马子都有%号,这里不论怎么做 %就是写不进去。差点放弃,找不到不带%的马子。


0x05 柳暗花明

但是想到了上午利用过的Certutil可以进行编码解码,这样就没有特殊字符了。

干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


完全没问题,刚开始一点一点追加,发现下面的会写进去两行
干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


看了一下就最后有一个+号,没有特殊字符,全部直接写进去。
干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


然后decode进行解码,完美。
干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)
干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


访问但是是500,不过确很开心,因为确实写上来。
干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


接下来解决为啥500就可以了,type 123.jsp查看一下。
干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


发现最后decode的时候,少了一个>本地测试,是没有这个问题的。可能是目标一次性字符长度的问题。

这里很简单了,追加一下就可以了。
干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


连接成功
干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)


0x06 验证

干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)

干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞

免杀基础教学(上卷)

免杀基础教学(下卷)

走过路过的大佬们留个关注再走呗干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)

往期文章有彩蛋哦干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)

干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)

一如既往的学习,一如既往的整理,一如即往的分享干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)

如侵权请私聊公众号删文

推荐阅读↓↓↓

我知道你在看


原文始发于微信公众号(渗透Xiao白帽):干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月16日22:03:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)https://cn-sec.com/archives/1278859.html

发表评论

匿名网友 填写信息