实战 | 苛刻条件下的RDP目标主机

admin 2024年11月24日12:11:46评论6 views字数 995阅读3分19秒阅读模式
0x01 概述

在公司,摸鱼正欢的时候,还在看着我的64G内存的macbookpro快递物流到哪里的时候,同事欢呼的大喊出来扫到了用友nc,随即我就说哪里?把站发给我,我来打,然后就有了这篇水文......

0x02 站点分析

拿到这个站,一打开,映入眼帘的页面甚是激动,因为已经很久没有遇到用友nc的站了。

     实战 | 苛刻条件下的RDP目标主机

随即立马访问PeiQi文库,来到用友nc的漏洞利用位置

     实战 | 苛刻条件下的RDP目标主机

然后直接利用现成的poc

/servlet/~ic/bsh.servlet.BshServlet

当出来如下的页面后,那真叫个心情愉悦啊。这不比妹妹来的舒服?

        实战 | 苛刻条件下的RDP目标主机

激动的心,颤抖的手,在方框中敲下爱的命令,嗯~~~ administrator权限,很nice!

   实战 | 苛刻条件下的RDP目标主机

然后,我想着小hvv嘛,这样子就行了,可以写报告提交了。顺手执行了一下dir命令,问题就出现了,居然不能执行dir命令,很是疑惑,很是懵逼。下图:

 实战 | 苛刻条件下的RDP目标主机

试了很多的命令,全都不行,不能列目标。然后就不管三七二十一,先getshell再说吧。幸好,没有杀马子。

 实战 | 苛刻条件下的RDP目标主机

 实战 | 苛刻条件下的RDP目标主机

然后想着,试试冰蝎里面的命令执行,可不可以列目录。不试不知道,一试吓一跳,cmd不能使用。

 实战 | 苛刻条件下的RDP目标主机

此情此景,脑袋里一片空白,都不知道接下来该怎么操作。因为不能使用cmd的话,很多操作都不能执行,比如cs上线,mimikatz获取hash等,除非有骚操作。

紧接着,我在用友nc的那个网站那边,尝试执行‘tasklist’命令,结果是可以显示出来的,看到了有360,所以推断,cmd无法使用,有可能是360核晶禁止了它。

  实战 | 苛刻条件下的RDP目标主机

0x03 骚姿势

多次尝试无果之后,就去找了我安全路上给我最大帮助的大兄弟,D神,祭出了他独特的技战法,独门秘籍,bypass了360,然后通过mimikatz获取到主机hash ‘b1c815c4b62fe783**944690ad23c12a’,真的是大佬牛逼666啊。

随即我先用regeorg,在目标机器上挂好代理,准备rdp连接上去;访问解md5的网站,然后又遇到了问题,hash解不开。又是挣扎了很久,扯下一大把头发下来之后,查阅资料,想到使用pth的rdp方法,利用hash直接rdp上去。

     实战 | 苛刻条件下的RDP目标主机

利用pth的方式 rdp登录成功

实战 | 苛刻条件下的RDP目标主机

至此后面的一些后渗透问题,就不再赘述,本文就到这里结束,谢谢阅读!D神yyds!!

END

原文始发于微信公众号(Max安全研究院):实战 | 苛刻条件下的RDP目标主机

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月24日12:11:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 苛刻条件下的RDP目标主机https://cn-sec.com/archives/1674222.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息