概述
01
CVE-2017-10271
zoomeye找到weblogic站点,简单判断一下是否存在已知漏洞。
这里看到是存在反序列化漏洞的,直接传个冰蝎的马上去。
简单的收集一波信息,由于之前收集过一些信息,这次就不重复。已知服务器是独立IP、无内网环境(比较少见),win2008的系统,administrator权限,下面是这次收集的信息,有两个AV,一个是Defender还有Ahnlab,然后3389也是被开启了,但是这个3389是不出网的,之前好像尝试过放开FW策略,好像是没有用。
02
远程桌面连接
由于不知道administrator密码这里直接激活guest用户(已经忘了之前被激活没),再随机改个密码。
有了账号下一步就是远程桌面,用ew建一个socks5隧道绕过防火墙策略。
03
后渗透
连上远程桌面用mimikatz把administrator密码读出来,最高端的免杀方式往往用最朴素的方式(白名单),简单的做了免杀两个杀软还是抢着杀,由于有远程桌面我也不绕弯子.
读到密码后立马连上administrator。
接下来还是继续提权,直接上烂土豆。
提权完了用system权限再上一遍cs。
最后简单的权限维持就行了,然后日志删除。
推荐阅读