记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

admin 2024年5月13日10:19:49评论16 views字数 2528阅读8分25秒阅读模式

【本文仅为学习和交流,切勿用作非法攻击 ,参与非法攻击与笔者无关 !!!】

最近接连参与两省某行业hvv,紧接着参与某企业红队测试,累趴,期间遇到很多有意思的点,故来分享一波,大佬勿喷 ,感谢队友持续输出,太顶了,只能说师傅牛皮

末尾附 NaturalTeeth v1.2 下载地址,更新了10+ poc

打点一

云主机 -弱口令-文件上传-绕云WAF+getshell-bypass杀软-内网

目标IIS环境+某云WAF,尝试了空格、换行、asmx、asa、cer等等方式,基本都会拦截检测,对于我这种脚本小子来说太折磨了

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

测试了一会儿,发现通过chunked 编码 + 头部添加一些参数+免杀shell 可成功上传,可连接没一会儿shell直接没了,太绝望了,最终利用蚁剑成功getshell,但权限有点低

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

发现存在一堆杀软,想到之前被杀的shell,真滴绝望,开始提权之路,常规的提权都没成功,最后利用PrintNotify Potato成功提权到system权限,最后就是内网了。

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

打点二

信息收集-默认账户密码-审计-绕WAF上传-内网-靶标

感谢@V1rtu0l师傅的现场审计,只能说牛,膜拜。通过某搜索引擎获取PDF文件拿到账户及密码规则,登录了系统后台,发现可单点跳转多个系统,但都无法进行getshell,其中某系统队友发现有源码,故快速审计一波,跟着师傅的脚步也简单分析一下

site:xxx.xx.xx filetype:pdf

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

可惜waf拦截的很死,最终利用免杀shell成功绕过,在内网横向过程中,发现某mssql数据库sa弱口令,直接system权限,发现开放80端口,代理访问之后,发现与外网靶标系统一模一样,真滴是运气

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

在另一个目标一样的系统存在同样的漏洞,后缀和内容检测太严格,正常上传txt可成功上传,到结束都未突破,简单记录一下

后缀突破(个人分析 可能不太对,waf应该是匹配filename=的全部文件名,若不在黑名单就直接放过,而后端是以.进行分割获取后缀 如上代码分析 直接进行拼接)

"aaa.jsp" 拦截"aaa.jspx" 拦截"aaa.js p" 不拦截 但无法解析"aaa.jsp."  拦截"aaa.jsp空格" 拦截"aaa.jspx" 拦截"aaa.jsp/" 拦截"aaa.jsp 成功bypas 返回jsp文件ab"

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

内容突破

这waf拦截的太严格,只要含有jsp相关敏感字符就直接封堵IP,代理池直接被用完了,经过不断的测试,发现脏数据可以绕过。

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

尝试jspx+各类编码 依然不行,最后一丢丢时间用 脏数据+jsp el表达式成功bypass获取了当前的web路径。

${pageContext.getSession().getServletContext().getClassLoader().getResource("")}

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

打点三

OA弱口令-后台1day-bypass杀软-内网

某OA弱口令爆破登录成功,后台1day文件上传成功getshell,system权限

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

开始上cs抓密码进行内网扫描,发现主机安装了某EDR,配合免杀的fscan+手动加白,发现扫描3分钟,该EDR直接进行隔,脑袋嗡嗡的响,发现没有卸载密码直接进行卸载,然后在开扫。暂时不放图,抱歉

在内网横向过程在拿到某堡垒机权限,最终获取全部核心业务系统及服务器权限,真滴幸运。

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

刚好碰到某管理平台,故简单记录一下,iSecure文件上传获取root权限,通过配置文件获取管理中心的web端口,通过大佬的解密工具获取数据库密码,替换管理员密码进入到后台,最后在进行密码恢复。

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

打点四

邮箱弱口令-VPN口令复用-SQL注入-bypass杀软-内网

某企业红队测试,主要分享一下bypass,由于信息敏感,自己搭建环境演示一下,VPN进入之后发现存在HCM系统,经过探测存在SQL注入漏洞,且可以直接--os-shell获取system权限。由于本地靶机环境限制,是administrator权限,见谅

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

下一步想着直接写shell,然后用webshell管理工具进行管理更方便一些,采用echo直接写入默认的哥斯拉shell,发现直接被杀,发现存在某企业版杀软。

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

但生成免杀的shell又太长,涉及太多的转义。故思路变成 免杀shell-Base64编码-然后在echo写入,最后在certutil -decode解码,中间发现Base64编码也很长,也会出现报错,可对Base64编码进行拆分,分多次写入,最终getshell。

echo xxxxx >> c:xxxccc111.txtecho xxxxx >> c:xxxccc111.txtecho xxxxx >> c:xxxccc111.txtcertutil.exe -decode c:xxx111.txt c:xxx111.aspx

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

NaturalTeeth v1.2 更新

下载地址

如果有一些帮助,也麻烦师傅点个小星星 感谢 ~~,最近有收到小伙伴在地市hvv中有用部分漏洞成功getshell,能起到一点点帮助就行

https://github.com/ddwGeGe/NaturalTeeth/
新增漏洞 修复部分bug问题1、H3C ER 敏感信息泄露2、大华智慧园区综合管理平台任意密码读取3、致远OA M1-Server RCE 暂时只支持检测4、JumpServer存在未授权访问漏洞5、大华智慧园区综合管理平台文件上传漏洞(POI) 6、大华智慧园区综合管理平台文件上传漏洞(video) 7、JeecgBootSQL注入8、jeecgboot任意代码执行漏洞9、泛微uploadify文件上传 10、广联达 Linkworks GetIMDictionary SQL注入11、海康威视isecure center 综合安防管理平台文件上传12、宏景HCM SQL注入漏洞13、致远 SeeyouWpsAssistServlet文件上传

部分漏洞测试

某微uploadify文件上传 

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

某SQL注入

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

某文件上传

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

某boot任意代码执行漏洞

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

某平台文件上传

记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

原文始发于微信公众号(弱口令验证机器人):实战|记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月13日10:19:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记某次红蓝对抗(内附小工具 NaturalTeeth v1.2)https://cn-sec.com/archives/2076340.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息