[ 攻防演练演示篇 ] 利用通达OA 文件上传漏洞上传webshell获取主机权限

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

一、前言

本次使用于帮客户搭建一个演示环境,用于给领导演示,这里我利用了通达OA11.6文件上传漏洞往靶机上上传了一个webshell,然后通过蚁剑去连接webshell从而获取主机权限
需要注意的是:

1.靶机环境win10
2.通达OA版本11.6
3.攻击机需要有java
4.攻击机我这里利用的通达OA的一个综合利用工具TDOA_RCE.jar,当然使用其他的工具也是可以的

二、演示环境搭建

1、靶机部署通达OA11.6

下载连接在文末给出
双击TDOA11.6.exe安装程序进行安装

在这里插入图片描述

进入安装界面

在这里插入图片描述

选择安装路径

在这里插入图片描述

开始安装

在这里插入图片描述

一直默认安装就OK了。
安装完成之后访问http://127.0.0.1验证安装成功

http://127.0.0.1

在这里插入图片描述

2、攻击机部署蚁剑

所需文件在文末下载

https://blog.csdn.net/qq_51577576/article/details/126912450

3、攻击机部署java环境

安装包可在文末下载连接中下载

https://blog.csdn.net/qq_51577576/article/details/128667162

三、红方操作

1、上传webshell

直接打开通达OA综合利用工具TDOA_RCE.exe,工具下载链接在文末给出

在这里插入图片描述

填入url地址,点击右侧的获取cookie

http://靶机IP

在这里插入图片描述

自动填充cookie值,然后选择后台上传getshell,点击一键利用,他会上传一个webshell。
Cookie可以自动获取,万一没有获取到可以自行访问获取。

在这里插入图片描述

浏览器访问webshell,证明确实上传成功

http://ip/后门名称

在这里插入图片描述

2、连接webshell

打开蚁剑,蚁剑安装部署在第二部分已经说明
右键添加数据,填入webshell地址和webshell连接密码,测试链接,发现连接成功

在这里插入图片描述

点击左上角的添加数据
数据添加成功,我们可以进行任意操作,这里我简单访问一下文件系统

在这里插入图片描述

四、蓝方操作

1、检查后门情况

运维安全人员使用火绒对网站根目录进行扫描,目的是检查有没有后门程序

在这里插入图片描述

点击病毒查杀

在这里插入图片描述

自定义查杀

在这里插入图片描述

查杀TDOA网站根目录

D:\MYOA\webroot

在这里插入图片描述

在这里插入图片描述

删除后门文件

在这里插入图片描述

彻底删除所有扫到的后门文件
在这里插入图片描述

2、效果

安全运维人员使用火绒进行查杀,发现存在后门文件,并进行删除,导致攻击者无法进行持续攻击

3、根治

由于在通达OAweb根目录下发现了后门文件,工作人员首先对通达OA漏洞情况进行自建,最终发现该版本存在高危漏洞并对其进行升级,从而根治了该漏洞。

五、相关资源

本文用到的环境+工具 百度网盘下载链接

  • 3
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
致远OA存在文件上传漏洞,攻击者可以通过调用文件上传接口上传恶意文件,从而执行任意系统命令并控制目标服务器。\[2\]\[3\]该漏洞影响范围包括致远OA V8.0、V7.1、V7.0、V6.0、V6.1以及致远OA G6等版本。\[1\]攻击者可以通过构造精心设计的数据向目标服务器写入任意文件,并在写入成功后执行任意系统命令。这个漏洞的危害性非常高,因此建议用户及时升级致远OA的版本或者采取其他安全措施来防止此漏洞利用。 #### 引用[.reference_title] - *1* [致远OA ajax.do 任意文件上传 (CNVD-2021-01627) 漏洞复现](https://blog.csdn.net/qq2539879928/article/details/127811719)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [致远OA wpsAssistServlet 任意文件上传漏洞 漏洞复现](https://blog.csdn.net/qq2539879928/article/details/127811791)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [致远OA A8 htmlofficeservlet 任意文件上传漏洞 漏洞复现](https://blog.csdn.net/qq2539879928/article/details/127811833)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_PowerShell

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值