在公司,摸鱼正欢的时候,还在看着我的64G内存的macbookpro快递物流到哪里的时候,同事欢呼的大喊出来扫到了用友nc,随即我就说哪里?把站发给我,我来打,然后就有了这篇水文......
拿到这个站,一打开,映入眼帘的页面甚是激动,因为已经很久没有遇到用友nc的站了。
随即立马访问PeiQi文库,来到用友nc的漏洞利用位置
然后直接利用现成的poc
/servlet/~ic/bsh.servlet.BshServlet
当出来如下的页面后,那真叫个心情愉悦啊。这不比妹妹来的舒服?
激动的心,颤抖的手,在方框中敲下爱的命令,嗯~~~ administrator权限,很nice!
然后,我想着小hvv嘛,这样子就行了,可以写报告提交了。顺手执行了一下dir命令,问题就出现了,居然不能执行dir命令,很是疑惑,很是懵逼。下图:
试了很多的命令,全都不行,不能列目标。然后就不管三七二十一,先getshell再说吧。幸好,没有杀马子。
然后想着,试试冰蝎里面的命令执行,可不可以列目录。不试不知道,一试吓一跳,cmd不能使用。
此情此景,脑袋里一片空白,都不知道接下来该怎么操作。因为不能使用cmd的话,很多操作都不能执行,比如cs上线,mimikatz获取hash等,除非有骚操作。
紧接着,我在用友nc的那个网站那边,尝试执行‘tasklist’命令,结果是可以显示出来的,看到了有360,所以推断,cmd无法使用,有可能是360核晶禁止了它。
多次尝试无果之后,就去找了我安全路上给我最大帮助的大兄弟,D神,祭出了他独特的技战法,独门秘籍,bypass了360,然后通过mimikatz获取到主机hash ‘b1c815c4b62fe783**944690ad23c12a’,真的是大佬牛逼666啊。
随即我先用regeorg,在目标机器上挂好代理,准备rdp连接上去;访问解md5的网站,然后又遇到了问题,hash解不开。又是挣扎了很久,扯下一大把头发下来之后,查阅资料,想到使用pth的rdp方法,利用hash直接rdp上去。
利用pth的方式 rdp登录成功
至此后面的一些后渗透问题,就不再赘述,本文就到这里结束,谢谢阅读!D神yyds!!
原文始发于微信公众号(Max安全研究院):实战 | 苛刻条件下的RDP目标主机
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论