当前位置: 首页 > news >正文

渗透测试实战—高权限shell碰上杀毒软件,会发生什么?

免责声明:文章来源于真实渗透测试,已获得授权,且关键信息已经打码处理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

前言

主要记录一次获取高权限用户的shell后如何直面杀毒软件上传工具,并继续进行内网信息收集和横向工作,从而进一步扩大战果的实战记录。也推荐一下在本文中使用到的一个反向代理工具 ——Ngrok,文中我利用该工具在没有使用肉机和VPS的情况下便完成了本次渗透测试工作。

一、漏洞利用

信息收集的时候发现隐藏的资产,进行指纹识别使用了Weblogic中间件。随便访问一个不存在的目录,产生报错,很明显Weblogic的特征,直接上工具扫描漏洞。

运气也是相当好的,确实存在漏洞(CVE_2020_2551),并且获取的是Administrator的用户权限。

继续利用工具写入内存马,通过哥斯拉进行控制,成功连接webshell。

二、Ngrok工具

拿到webshell后,我便想尝试利用shell下载内网信息收集工具从而继续进行渗透工作。这里就用到了我说的Ngrok工具。这是一个反向代理工具,它能够创建一个安全的隧道,将本地服务器映射到互联网上。

先利用Python在存放内网工具的目录下启动HTTP服务器,记得要确保HTTP服务器开启了目录浏览功能

接着,就是利用Ngrok工具将内网的HTTP服务映射出去,而映射的端口就是刚刚Python启动HTTP服务的端口。命令也是很简单,输入后直接回车就能成功将本地的HTTP服务映射出去,并且获取了一个临时的域名。

而且因为是临时的域名,关闭工具和服务后域名也就没有了,这也就使得防守方难以通过域名进行溯源。


直接访问临时域名就可以浏览目录内容了,如果访问下载目录内工具,在命令终端也会显示信息,可以由此看出是否成功下载。(Ngrok工具初次使用时是需要进行配置的,配置之后就可以像文中步骤一样使用,建议大家自行查询一下Ngrok使用方法)

三、直面杀毒软件

尝试利用curl或wget下载信息收集工具,但是测试发现该系统没有curl和wget这两个工具。这时我就想到了windows中的另一个默认自带的工具 ——certutil,本来该工具是用来处理与证书相关的操作的,但是利用特殊的命令一样能起到下载文件的作用。

certutil -urlcache -f -split http://…

可以看到我确实成功下载了 fscan 工具,但是一运行就报错。查看后发现fscan没了,这服务器肯定是有杀软的,而工具做了静态免杀。懒得再搞免杀绕过了,既然是Administrator用户,那直接远程连接到桌面关掉杀软就好了。

利用命令行添加 test 用户,并将该用户加入到管理员组中。

查看端口开放情况发现开放了3389,那就不用再开启RDP服务了。直接利用哥斯拉插件写入Suo5内存马,利用工具搭建正向代理。

确认正向代理搭建成功后,直接用远程桌面连接工具连接内网地址进行登录,成功登录到刚刚创建的test用户。

在登录后,直接手动关闭杀毒软件,并再次上传工具。这次就没有问题了,工具成功上传,也没有再被杀掉。

四、内网横向

利用fscan扫描内网,分析发现应该是一个内网小集群。机器不是很多,但也依然发现了不少有用的信息。通过fscan的扫描获取到了一台服务器的SSH弱口令;同时,内网中也存在另一台同样使用了Weblogic中间件的服务器。

利用SSH弱口令远程登录到服务器,成功获得root用户权限。通过查看.bash_history文件,发现该服务器通过防火墙开放了1521端口,猜测该服务器上可能存在Oracle数据库,可惜因为网络和时间问题没有继续进行测试。

使用漏洞利用工具对新发现的存在Weblogic中间件的服务器进行扫描,也是存在一个Weblogic的低版本漏洞,并成功获得Administrator用户权限。

总结

成功获取了两台Windows主机的Administrator用户权限,一台Linux主机的root用户权限。

本次渗透到是没有什么难度,但在这个过程中也是出现了一些问题。在搭建正向代理后,习惯性利用ping进行网络连通性测试,但是就是一直ping不通该服务器的内网IP地址,这一度让我以为根本没有代理成功。但是经过多次测试后,发现是服务器防火墙策略禁ping了,也是第一次在实际的渗透测试内网环境中遇到这种情况。还是那个话,还是需要多实战,多思考。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取


http://www.jsqmd.com/news/234184/

相关文章:

  • B11G2327N71DYZ,可独立控制载波和峰值偏置的功率放大器
  • 视觉语言模型实战|Qwen3-VL-WEBUI助力业务系统智能化升级
  • MiDaS单目深度估计实战教程:从零部署到热力图生成完整指南
  • Intel MiDaS部署教程:无需Token验证的轻量级深度估计方案
  • 单目视觉测距教程:MiDaS模型在不同场景下的应用
  • MiDaS深度估计解析:高精度测距技术
  • 信息抽取场景落地指南|用AI智能实体侦测服务提升效率
  • 吐血推荐!10个AI论文平台测评,本科生毕业论文必备
  • ResNet18异常检测:工业制造缺陷识别实战
  • Kubernetes Pod 进阶知识点详解:资源管理、健康检查与生命周期
  • 基于RaNER模型的中文NER实践|集成WebUI的实体高亮识别
  • MiDaS模型部署教程:CPU环境下实现高精度单目深度估计
  • 信息抽取新利器|AI智能实体侦测服务实现即写即测精准识别
  • MiDaS模型实战案例:无人机系统
  • MiDaS单目测距完整指南:从图片上传到热力图解析
  • 单目深度估计应用案例:MiDaS在机器人导航中的实践
  • 信息抽取实战|用AI智能实体侦测服务快速高亮人名地名机构名
  • 文科生也能懂:AI万能分类器极简体验教程
  • AI万能分类器最佳实践:低成本云端GPU方案
  • 收藏!LangChain中构建稳定智能体的上下文工程完全指南
  • MiDaS深度估计保姆级指南:零基础入门到精通
  • 中文NER也能有炫酷界面?AI智能实体侦测服务集成Cyberpunk风WebUI
  • 单目深度估计技术:MiDaS模型局限性及解决方案
  • 单目深度估计技术解析:MiDaS模型背后的算法原理
  • AI分类器移动端方案:手机上传+云端GPU运算
  • 单目深度估计入门必看:MiDaS模型WebUI使用完整指南
  • 单目深度估计性能对比:MiDaS vs 传统方法实战测评
  • 分类模型联邦学习:医疗数据协作云端实验
  • 无需编程!用AI智能实体侦测服务实现中文NER实时可视化分析
  • AI万能分类器大赛技巧:云端分布式训练秘籍