Jboss引起的内网渗透_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

Jboss引起的内网渗透

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


Jboss引起的内网渗透

切入点为Jboss反序列化,就不多说了,远程部署war。 war中包含了 shell、reGeorg、https.exe 使用https.exe反弹一个msf的shell,不多说,上远控巩固权限。 P·S:图片是后面补上的 信息收集 查看进程信息是否有杀软 看了一轮没有什么主流的杀软 MsMpEng.exe是属于Windows Defender 自动保护服务的核心进程。 systeminfo ipconfig /all net view ping net time /domain 综合以上信息 ipconfig /all的信息,DNS suffix search list是xxx.com,nds服务器是xx.18,备份nds服务器为xx.19。 net time /domain 指向的是xx.17的机器,ping xxx.com指向xx.18(第二天ping xxx.com结果为xx.17),到第三天再看,又发现是xx.18的。 得到的结果: 192.168.1.17 为域控 192.168.1.18和192.168.1.19为DNS服务器,不确定是否为域控 不确定的话就下一步确认、 net group "domain admins" /domain #查看域管理员 net group "domain controllers" /domain #查看域控制器 结果为: 那就可以明确xx.17,xx.18,xx.19为域控制器 小小免杀 因为是存在着MsMpEng.exe,所以如果不做一些免杀的话,是会被杀掉的。 使用Cobalt Strike生成一个exe和bin文件,将两者进行混淆,最后生成一个新的exe 横向渗透 由于是Jboss反序列化为入口(正常不存在提权情况),在控制台处可以看到类似日志的IP记录,发现了内网还有个172.18.19.10的IP,所以判断还有这么一个段的存在。进到机器上面却没有看到有链接 = = 组策略漏洞(GPP) net use e: \\192.168.1.17\\sysvol(三台) dir /s groups.xml 找不到groups.xml,这条路不通。 MS17-010 先着手用MS17-010打一轮,打一轮再说。留着后面没思路的时候抓密码用。 MS17-010 FCE-3212:192.168.1.92 Windows 7 Professional 7601 SP 1 FCE-3235:192.168.1.126 Windows 7 Professional 7601 SP 1 FCE-PLOT:192.168.1.217 Windows xp [!] Target could be either SP2 or SP3 *** *** *** MS14-068 KERBEROS漏洞 之前也没怎么用过这个漏洞。 要测试这个漏洞,前提还是要明白kerberos的整个认证协议过程,不然是不会明白原理的,测试过程中出了什么问题也不知道怎么解决。利用这个漏洞,我们需要一个普通域用户的账户名和密码或者是哈希,哈希传递我已经在别的文章中总结了,其实哈希和密码是有相同的效果。以及域名称,该用户的sids。 而我们在信息收集的时候,已经将靶机上的域用户账号密码抓取,但是我们不知道域控上面是否存在这个漏洞。 经过一轮测试,发现MS14-068失败。 抓密码 靶机上抓不到域管,那就去别的机器去抓。 先将有MS17-010的抓一轮,幸运的话,就直接可以了。 FCE-3212:192.168.1.92 Windows 7 Professional 7601 SP 1 * Username : jduffy * Password : papap111 FCE-UTIL:192.168.1.230 Windows 7 Professional 7601 SP 1 * Username : ComputerRoom * Password : papap duang的一样,很幸运,在第二台的时候就发现有域管了。附张图 我在dumn密码的时候发现一个很奇怪的问题,我打的是192.168.1.244,但是返回来的结果是192.168.1.37的结果,所以我去看了ipconfig /all 我就懵了,这不知道是啥情况。 如果MS17-010行不通的话就开始找漏洞配置不当以获取更多主机权限,然后再继续抓密码。这些在之前的文章是总结过的。 擦干屁股开溜了,至于内网的广度和深度就不做研究了。   文章出处:微信公众号 关注安全技术

Jboss引起的内网渗透