过程曲折的红蓝对抗实战

渗透技巧 2年前 (2022) admin
561 0 0
前言

        

文章确实不好写,可能过程耗时很久,最后发现几句话就概括了。

尽可能多写点细节给表哥们看看。

底层打工人的我比较忙。



1

过程曲折的红蓝对抗实战

环境介绍

过程曲折的红蓝对抗实战
过程曲折的红蓝对抗实战


目标环境:win2016

语言:jsp

框架:shiro



2

过程曲折的红蓝对抗实战

过程-打点

过程曲折的红蓝对抗实战
过程曲折的红蓝对抗实战


目标存在弱口令。

个人习惯使用google浏览器去进行测试。

登录目标后台后,找了半天没有发现明显的文件上传地方.

只有一个模版展示了图片,只有一个删除图片的按钮。

后台发现了orcale的注入,根据以往经验。getshell的可能性几乎为零。

继续寻找文件上传的地方。

发现模块除了图片展示,其余模块都正常,都可以操作。



3

过程曲折的红蓝对抗实战

峰回路转

过程曲折的红蓝对抗实战
过程曲折的红蓝对抗实战



看网站应该是老站,寻思是不是浏览器的问题。

拿出了IE进行操作。默认IE11。

发现图片展示的地方,可以进行文件上传。

但是上传没有发现图片路径。如下图:



过程曲折的红蓝对抗实战


这里非常浪费时间

经过不停的测试,换IE版本.习惯性的先IE11,然后IE7。

但是还是目标存储路径中,依旧未显示出路径。


尝试oracle注入

过程曲折的红蓝对抗实战
过程曲折的红蓝对抗实战


感觉无果后,就又去尝试了oracle注入的漏洞。

这里进行了文章查阅,google看文章花费了一上午时间。

命令执行方式:

DBMS_EXPORT_EXTENSION()

dbms_xmlquery.newcontext()

DBMS_JAVA_TEST.FUNCALL()

通过Oracle创建java函数执行shell命令



测试过程很坎坷,但是最后还是没有成功!

妙手回春—细心细心

过程曲折的红蓝对抗实战
过程曲折的红蓝对抗实战


实在没办法,想想还是那个文件上传如果突破就更靠谱了。又回头继续尝试。

一定要细心细心,多尝试一下。

在不停的换浏览器:360/火狐高低版本/qq浏览器等等。


!!!!最后发现IE9可以正常访问,正常返回路径。

过程曲折的红蓝对抗实战


接下来就是上传绕过了。

发现目标filename参数是前后端写死的白名单。

数据包:



POST /upload/name=202203013123.jsp&file=successhost:xxxxx:8080content-length:555connection:Keep-Alivecache-control:no-cache
Content-Disposition: form-data;filename="1.jsp"
aaa

测试发现name参数是后端文件名,根据js发现没有在前端白名单中,可以进行操作

下面filename=”1.png”,上面改成name=202203013123.jsp即可


生成免杀马

过程曲折的红蓝对抗实战

过程曲折的红蓝对抗实战


内网

        

1

过程曲折的红蓝对抗实战

信息收集

过程曲折的红蓝对抗实战
过程曲折的红蓝对抗实战



IP:193.168.1.0/24

杀软:360

域环境:不存在

存在账号:administrator/在线

过程曲折的红蓝对抗实战


       

2

过程曲折的红蓝对抗实战

cs上线

过程曲折的红蓝对抗实战
过程曲折的红蓝对抗实战


exe上线

这里发现本地的免杀不行了,用平台做了一个临时免杀,半年没有更新,发现不是全部免杀了。

实战进行免杀的时候,不用较真全免杀,目标机器的杀软绕过就行

过程曲折的红蓝对抗实战


过程曲折的红蓝对抗实战

过程曲折的红蓝对抗实战


       

3

过程曲折的红蓝对抗实战

横向

过程曲折的红蓝对抗实战
过程曲折的红蓝对抗实战


dump/mimitakz–hash传递–3389登录/添加用户等。

过程曲折的红蓝对抗实战


关于hash读取。这里有坑。感觉目标的360比我本地厉害多了。

这里测试了3个免杀dump。发现本地杀软/VT可以过,目标无法执行。没有任何反应,不明白原因。

猜测可能是api的问题.

过程曲折的红蓝对抗实战


例子:

rundll32直行comsvcs.dll的函数MiniDump来Dump进程内存

使用DumpMinitool工具进行dump

DumpMinitool.exe --file 1.txt --processId528 --dumpType Full


    

4

过程曲折的红蓝对抗实战

useradd

过程曲折的红蓝对抗实战
过程曲折的红蓝对抗实战


上述读取出来的dump。解密发现是空密码。默认不允许登录。修改注册表进行修改尝试.

reg add HKLMSYSTEMCurrentControlSetControlLsa /v limitblankpassworduse /d 0 /f

还是不可以登录。这里直接放弃进行尝试用户添加。

这里发现问题,目标一定是开启了360晶核,拦截很强力。

exe上传不杀。直接exe -h 可以成功,添加用户没有响应。

这里测试了:

vbs版的用户添加。

ps的用户添加。

过程曲折的红蓝对抗实战


要不显示这个错

过程曲折的红蓝对抗实战


是net版本不对。

这里使用的是An0nySec 大佬公开的的C#

使用vs自己生成即可。

默认是.net4.7版本

过程曲折的红蓝对抗实战

过程曲折的红蓝对抗实战


过程曲折的红蓝对抗实战


   

5

过程曲折的红蓝对抗实战

关于sock5

过程曲折的红蓝对抗实战
过程曲折的红蓝对抗实战


工具一定要本地测试免杀再上传。

过程曲折的红蓝对抗实战


目标进行基本的扫描探测。发现不免杀。

然后cs掉线。nps隧道掉线。一下懵逼了。

幸好webshell还在,cs重新上线

但是nps隧道一直无法通信,文件也没有被杀。就是没有流量。


解决办法:换一款sock代理。

过程曲折的红蓝对抗实战


    

过程真真假假。

?????




关于文章/Tools获取方式:请关注交流群或者知识星球。






关于交流群:因为某些原因,更改一下交流群的获取方式


  1. 后台回复发送 “交流群”,即可获取交流群二维码。

  2. 如若上述方式不行,请点击联系我们->联系官方->客服小助手添加二维码拉群 。  

过程曲折的红蓝对抗实战





关于知识星球的获取方式


  1. 后台回复发送 “知识星球”,即可获取知识星球二维码。不定时发放免费名额。

  2. 如若上述方式不行,请点击联系我们->联系官方->客服小助手添加二维码进入星球 。  

过程曲折的红蓝对抗实战






免责声明


本公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!



过程曲折的红蓝对抗实战


原文始发于微信公众号(极梦C):过程曲折的红蓝对抗实战

版权声明:admin 发表于 2022年6月13日 下午12:01。
转载请注明:过程曲折的红蓝对抗实战 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...