申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
前言
在某次攻防中,目标是某学校但是通过外围打点没有撕开口子,从同产品系统去找突破然后getshell,也算是信息收集的重要性吧,然后快乐的故事......
xxx.com拿到靶标之后正常去信息收集,拿到的子域名和其他系统发现没有入口,真的是很艰辛,后面发现他有一个叫做虚拟仿真的系统,从他弹窗处发现可用过专家入口直接登录。
这时心想这不是机会来了,多少得拿下。
结果一进去摸了一大圈发现没什么入口就真的是只能登陆,把我祖藏的字典拿出来跑了一下没得什么收获 。冷静思考了一下,这个学校在用这个系统会不会是通用系统,去其他系统看看有没有机会。
然后
通过系统的指纹去收集其他站点。
在同产品系统遇到一个OSS密钥,抱着遇到那就看看不放过任何机会的原则。
当连上这一刻,我看了目录我脸都开花了,这不就是供应商的OSS吗,里面还有源码,姑且不说是测试站点还是啥他只要是就应该有相同的功能点。
大概的去过了一下jsp文件,有个简单的利用点,用他的可以直接登录的专家账号cookie上传域__source 直接去getshell
金蝶云反序列化*1 写内存马进去
这里会遇到一个深信服EDR远程桌面保护的绕过问题
建立连接之后通过映射将含有EDR安装目录磁盘映射到当前机器下
一般路径是
C:Program Files/Sangfor/EDR/agent/bin/sfrdpverify.exe
使用命令 net use Q: \目标IPc$ 进行映射
然后去访问EDR安装路径,将sfrdpverify.exe文件重命名sfrdpverify.exe1,让他不能正常运行即可。
/nacos/v1/cs/configs?dataId=*&group=*&appName=&config_tags=&pageNo=1&pageSize=1000&tenant=*&search=blur
总结
原文始发于微信公众号(蓝云Sec):【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论