利用Struts2漏洞突破360与云锁防护

2018-01-06 270149人围观 ,发现 29 个不明物体 WEB安全漏洞

*本文原创作者:時光老人你可不可以走慢點,本文属FreeBuf原创奖励计划,未经许可禁止转载

这一次的上传可算是曲折不已。目标服务器上装有360和云锁防护软件。不过没关系一步步突破拿下的瞬间感觉到了满满的欢喜。话不多说,直接开搞。

 hacker.jpg

一、发现了一个struts2漏洞。直接工具执行命令“whoami”

Clipboard Image.png

权限很大administrator权限。感觉还不错哦!

于是首先尝试输入敌人,发现无法显示内容,于是用cmd/c来突破限制,成功显示目录。

Clipboard Image.png

Clipboard Image.png

继续深入查看盘符内容无法显示,

Clipboard Image.png

啊哈无法显示内容,没关系多加一个“\”。成功执行

Clipboard Image.png 

二、前面只是一些常识的命令。现在直接放大招

上传木马。当然失败了。

Clipboard Image.png

因为服务器做了限制不可以写入,但是可以下载。所以直接远程下载。

Clipboard Image.png

下载成功!但是并没有看到缓存的文件。瞬间心中万马奔腾好吧。

Clipboard Image.png

三、抽根烟冷静一下,想了想服务器肯定装了安全软件

于是查看了下进程。没毛病管理员装了360与云锁防护。难道让我放弃,不存在的!

Clipboard Image.png

在服务器上发现了csc.exe(csc.exe是微软.NET Framework 中的C#语言编译器),

Clipboard Image.png

四、于是想到了写入下载代码执行下载TeamViewer 软件直接链接服务器

首先说一下这里要下载俩个东西一个是TeamViewer软件。还有一个小程序是获取服务器的TeamViewer 远程连接的地址和密码。

Clipboard Image.png

Clipboard Image.png

Clipboard Image.png

运行teamviewer,查看进程。

Clipboard Image.png

获取密码

Clipboard Image.png

哈哈。没问题直接连接

Clipboard Image.png

.连接成功。然后电脑是黑屏!这个管理员还是厉害啊。不过我喜欢有挑战。

Clipboard Image.png

五、突然想起来是否可以通过管理员的身份来登录服务器呢

那么首先就是要获取到服务器的用户名与密码。于是想到了是否可以将服务器的哈希值都dump下来。然后通过 mimikatz.exe。来获取到管理员的用户名与密码。因为服务是Windows2003。所以要在虚拟机中的Windows2003中执行。

首先要将服务器端的哈希密码下载下来。

Clipboard Image.png

利用mimikatz获取。利用方法有不懂可以在网上自行百度。有详细的介绍

Clipboard Image.png

然后在Windows2003中执行。成功获取到用户名与密码

Clipboard Image.png

看到密码的时候,我只想对这个管理员说你厉害,嘿嘿小样。直接远程登录。拿下。

Clipboard Image.png

总结

这次拿下服务器的过程有定曲折。但是在碰到问题的过程中我们不断的解决问题是每一名技术爱好者的乐趣。hacker的精神在于分享,希望我这次的过程可以给各位朋友带来不一样的启发。

*本文原创作者:時光老人你可不可以走慢點,本文属FreeBuf原创奖励计划,未经许可禁止转载

这些评论亮了

  • 砸场子的 回复
    首先, dir 命令是基于cmd.exe的命令,并不是说你直接可以“调用”,struct2并没有直接调用cmd的类和方法,它只是要执行某个exe而已。 所以你必须先执行cmd.exe /c, 可能你会说为什么我执行其它的可以,因为其它命令还是属于实体文件。
    其次,上传木马环节,明显是数据传输带入的时候\属于转义字符,所以你才用\\,其实你可以使用/来代替\。同理你上传shell的时候也是因为这个原因,\符号并没有使用\\。 但是你上传cs文件的时候知道用了\\,所以你的条理并不是非常清晰。
    再者,你用teamview是为了要使用远程桌面,因你当前的权限是administrator,所以运行后,应该会在桌面或者任务栏里出现一个图标,除非你用system执行。 这并不是非常好的靠谱方法,不过要说就要过杀毒,此方法是过免杀的非常好的方式。
    最后, 说说杀毒和你说的云锁, 因为web层面的保护,如果两者起作用的话,1、sturct2的传入代码等命令根本不可能让你通过。 2、 mimikatz会被杀,根本不可能让你直接运行起来。 如果你要说,两者直接把你杀成狗了,那么你可以说绕过,它们都不会管你任何的操作,谈何绕过?
    总之,说了这么多,对于一个原创文章仍需要鼓励,但求有深度,文章标题就是闪眼球的,和绕过一毛没关系。 我是砸场子的,要原理清楚解释才能清楚,来接砸。
    )39( 亮了
  • 姿势很帅,文章可以 dir原来是敌人啊
    )8( 亮了
发表评论

已有 29 条评论

取消
Loading...
css.php