【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

admin 2025年5月13日01:16:52评论0 views字数 1531阅读5分6秒阅读模式

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

前言

    在某次攻防中,目标是某学校但是通过外围打点没有撕开口子,从同产品系统去找突破然后getshell,也算是信息收集的重要性吧,然后快乐的故事......

正文

xxx.com拿到靶标之后正常去信息收集,拿到的子域名和其他系统发现没有入口,真的是很艰辛,后面发现他有一个叫做虚拟仿真的系统,从他弹窗处发现可用过专家入口直接登录。

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

    这时心想这不是机会来了,多少得拿下。

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

    结果一进去摸了一大圈发现没什么入口就真的是只能登陆,把我祖藏的字典拿出来跑了一下没得什么收获 。冷静思考了一下,这个学校在用这个系统会不会是通用系统,去其他系统看看有没有机会。

然后

通过系统的指纹去收集其他站点。

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

在同产品系统遇到一个OSS密钥,抱着遇到那就看看不放过任何机会的原则。【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

    当连上这一刻,我看了目录我脸都开花了,这不就是供应商的OSS吗,里面还有源码,姑且不说是测试站点还是啥他只要是就应该有相同的功能点。

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

    大概的去过了一下jsp文件,有个简单的利用点,用他的可以直接登录的专家账号cookie上传域__source 直接去getshell

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

    getshell之后,队友fscan把资产嗦出来,流量代出来然后慢慢去摸
图书馆系统shiro反序列化*1

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

   金蝶云反序列化*1 写内存马进去

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

这里在机器上面拿到一个数据库的密码然后去碰撞华为平台,里面机器基本上开了todesk和向日葵的。

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

这里会遇到一个深信服EDR远程桌面保护的绕过问题

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

绕过的方法参考
https://zhuanlan.zhihu.com/p/353793781?utm_id=0
通过net use \目标IPipc$

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

建立连接之后通过映射将含有EDR安装目录磁盘映射到当前机器下

一般路径是

C:Program Files/Sangfor/EDR/agent/bin/sfrdpverify.exe

使用命令 net use Q: \目标IPc$ 进行映射

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

然后去访问EDR安装路径,将sfrdpverify.exe文件重命名sfrdpverify.exe1,让他不能正常运行即可。

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

然后再次远程登陆,成功绕过。

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

华为IMANA弱口令*3

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

拿到密码本然后去喷洒,这里其实我见到比较多的还是有些站点的web.xml文件中的密码直接是远程桌面的密码,光是RDP拿了70多台。

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

nacos这里有个小技巧直接拿这个接口去获取所有的配置文件信息有些系统还能直接未授权访问,然后去搜索关键词就行
/nacos/v1/cs/configs?dataId=*&group=*&appName=&config_tags=&pageNo=1&pageSize=1000&tenant=*&search=blur

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

nacos注入

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

到这里在远程桌面上翻到很多数据库账号密码和密码本了,剩下就是数据分,各种数据。

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

    最后拿到华为云主机的权限获取靶标权限。

【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

总结

    这次其实打点也是很顺利的,包括前期虽然没有入口,但是运气比较好通过OSS泄露拿到了整站的源码然后加上审计也比较轻松就拿到入口点利用了。
    期间也是参考了很多师傅的一些方法,虽然这里面没有详细的去写,比如nacos那个点一直以来都是手翻每个去点,很早之前在一篇文章看到这个手法已经很早之前了忘记了哪位师傅了,不好意思。虽然 现在分享这个方法也比较多。
    然后这里感觉呢其实很多比较老的方法还是很实用的。就比如深信服那个绕过都是2021年的方法了现在依然是实用的。

原文始发于微信公众号(蓝云Sec):【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月13日01:16:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例http://cn-sec.com/archives/4049844.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息