声明:本次渗透测试有合法授权,相关数据已脱敏处理
感谢各位师傅的支持和关注,我现在已经有200个粉丝啦!以前我没良心,现在有了,200个粉丝就是我的良心!真的,我感觉现在有责任了,以后我会勤更文章,不会让大家失望的!!
从主站的子域名收集到一个网站,我比较懒,一般都用在线的跑
抓包,看到rememberme立即联想到shiro,在shiro <= 1.2.24中,AES 加密算法的key是硬编码在源码中,导致攻击者一旦知道密钥,就可以构造恶意的序列化加密数据赋值到rememberMe上,从而触发反序列化漏洞
直接丢在工具跑,获得管理员权限,不是所有的shiro框架都能爆破出来密钥,某些密钥可能被改过,字典没有就跑不出
查看是否有杀软
传个冰蝎的马子
systeminfo,发现没有域,工作组权限
不出网
某些时候因为防火墙的缘故,导致不出网,这里可以尝试关掉防火墙再试试,但是这里依然是不出网,那么就直接用reg+Proxifier正向代理过去
创建用户后,3389过去
在登陆后才发现是有edr的,但是在查询进程的时候并没有发现有这个进程,而且最开始传马子的时候也没有杀,非常奇怪
接下来就是直接传fscan一把梭
总结
这是我的第八篇博客,我打算以实战作为公众号的基调,将理论知识应用到真实环境中去,在记录我学习成长的同时也能给师傅们一些启发,还望师傅们多多关注,多多支持,如果有纰漏,欢迎私信我修正和探讨。
原文始发于微信公众号(Network security随笔):实战:shiro-550到内网渗透
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论