CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

云锁

2018年11月13日 1154点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

利用Struts2漏洞突破360与云锁防护

時光老人你可不可以走慢點2018-01-06共368583人围观 ,发现 29 个不明物体WEB安全漏洞

*本文原创作者:時光老人你可不可以走慢點,本文属FreeBuf原创奖励计划,未经许可禁止转载

这一次的上传可算是曲折不已。目标服务器上装有360和云锁防护软件。不过没关系一步步突破拿下的瞬间感觉到了满满的欢喜。话不多说,直接开搞。

 hacker.jpg

一、发现了一个struts2漏洞。直接工具执行命令“whoami”

Clipboard Image.png

权限很大administrator权限。感觉还不错哦!

于是首先尝试输入敌人,发现无法显示内容,于是用cmd/c来突破限制,成功显示目录。

Clipboard Image.png

Clipboard Image.png

继续深入查看盘符内容无法显示,

Clipboard Image.png

啊哈无法显示内容,没关系多加一个“\”。成功执行

Clipboard Image.png

二、前面只是一些常识的命令。现在直接放大招

上传木马。当然失败了。

Clipboard Image.png

因为服务器做了限制不可以写入,但是可以下载。所以直接远程下载。

Clipboard Image.png

下载成功!但是并没有看到缓存的文件。瞬间心中万马奔腾好吧。

Clipboard Image.png

三、抽根烟冷静一下,想了想服务器肯定装了安全软件

于是查看了下进程。没毛病管理员装了360与云锁防护。难道让我放弃,不存在的!

Clipboard Image.png

在服务器上发现了csc.exe(csc.exe是微软.NET Framework 中的C#语言编译器),

Clipboard Image.png

四、于是想到了写入下载代码执行下载TeamViewer 软件直接链接服务器

首先说一下这里要下载俩个东西一个是TeamViewer软件。还有一个小程序是获取服务器的TeamViewer 远程连接的地址和密码。

Clipboard Image.png

Clipboard Image.png

Clipboard Image.png

运行teamviewer,查看进程。

Clipboard Image.png

获取密码

Clipboard Image.png

哈哈。没问题直接连接

Clipboard Image.png

.连接成功。然后电脑是黑屏!这个管理员还是厉害啊。不过我喜欢有挑战。

Clipboard Image.png

五、突然想起来是否可以通过管理员的身份来登录服务器呢

那么首先就是要获取到服务器的用户名与密码。于是想到了是否可以将服务器的哈希值都dump下来。然后通过 mimikatz.exe。来获取到管理员的用户名与密码。因为服务是Windows2003。所以要在虚拟机中的Windows2003中执行。

首先要将服务器端的哈希密码下载下来。

Clipboard Image.png

利用mimikatz获取。利用方法有不懂可以在网上自行百度。有详细的介绍

Clipboard Image.png

然后在Windows2003中执行。成功获取到用户名与密码

Clipboard Image.png

看到密码的时候,我只想对这个管理员说你厉害,嘿嘿小样。直接远程登录。拿下。

Clipboard Image.png

总结

这次拿下服务器的过程有定曲折。但是在碰到问题的过程中我们不断的解决问题是每一名技术爱好者的乐趣。hacker的精神在于分享,希望我这次的过程可以给各位朋友带来不一样的启发。

*本文原创作者:時光老人你可不可以走慢點,本文属FreeBuf原创奖励计划,未经许可禁止转载

時光老人你可不可以走慢點

時光老人你可不可以走慢點1 篇文章等级: 4级
|
|
  • 上一篇:批量挖SRC漏洞的一种打开方式
  • 下一篇:Inndy的Hack Game攻略(WEB篇)

这些评论亮了

  • 砸场子的回复
    首先, dir 命令是基于cmd.exe的命令,并不是说你直接可以“调用”,struct2并没有直接调用cmd的类和方法,它只是要执行某个exe而已。 所以你必须先执行cmd.exe /c, 可能你会说为什么我执行其它的可以,因为其它命令还是属于实体文件。
    其次,上传木马环节,明显是数据传输带入的时候\属于转义字符,所以你才用\\,其实你可以使用/来代替\。同理你上传shell的时候也是因为这个原因,\符号并没有使用\\。 但是你上传cs文件的时候知道用了\\,所以你的条理并不是非常清晰。
    再者,你用teamview是为了要使用远程桌面,因你当前的权限是administrator,所以运行后,应该会在桌面或者任务栏里出现一个图标,除非你用system执行。 这并不是非常好的靠谱方法,不过要说就要过杀毒,此方法是过免杀的非常好的方式。
    最后, 说说杀毒和你说的云锁, 因为web层面的保护,如果两者起作用的话,1、sturct2的传入代码等命令根本不可能让你通过。 2、 mimikatz会被杀,根本不可能让你直接运行起来。 如果你要说,两者直接把你杀成狗了,那么你可以说绕过,它们都不会管你任何的操作,谈何绕过?
    总之,说了这么多,对于一个原创文章仍需要鼓励,但求有深度,文章标题就是闪眼球的,和绕过一毛没关系。 我是砸场子的,要原理清楚解释才能清楚,来接砸。
    )42(亮了
  • 阿里巴巴(1级)回复
    姿势很帅,文章可以 dir原来是敌人啊
    )8(亮了
发表评论

已有 29 条评论

  • Meng_ (1级) 2018-01-08回复1楼

    求工具 :grin:

    亮了(2)
  • 阿里巴巴 (1级) 2018-01-08回复2楼

    姿势很帅,文章可以 dir原来是敌人啊

    亮了(8)
    • tsycc 2018-01-08回复

      @ 阿里巴巴  报告将军,我们中出了一个叛徒。

      亮了(0)
  • istr33 (3级)非典型安全汪 2018-01-08回复3楼

    腻害 腻害 还能用Teamviewer 开眼界了

    亮了(0)
  • D14tr0y (4级) 2018-01-08回复4楼

    cs.cs感觉要看看一看

    亮了(1)
  • 小白帽 2018-01-08回复5楼

    求工具,求工具!

    亮了(0)
  • 22222 2018-01-08回复6楼

    兄弟,你这个。。那不就是直接抓密码登陆就行了嘛。。

    亮了(0)
  • 好呀 2018-01-08回复7楼

    学习了

    亮了(0)
  • michael 2018-01-08回复8楼

    没啥技术含量

    亮了(2)
  • 林00000 2018-01-08回复9楼

    这是什么工具

    亮了(0)
  • 比尔盖饭 2018-01-08回复10楼

    这密码 ASDasd?<*&qmy181it?A*+@04qmy!*!it

    亮了(0)
  • 澳门首家亲爱的上线啦 2018-01-08回复11楼

    teamviewer用什么工具可以抓哪个版本的密码?

    亮了(1)
  • 夜尽天明 (6级)千秋邈矣独留我,百战归来再读书 2018-01-08回复12楼

    TeamViewer 软件下载后如何安装??正常情况下不是需要交互点击下一步和其他的点击确认么,

    亮了(0)
    • akone 2018-01-08回复

      @ 夜尽天明  不用安装,有类似绿色版直接调用。我倒是挺希望楼主共享一下cs.cs文件@時光老人你可不可以走慢點 。找了几个代码编译尝试无果 :arrow:

      亮了(0)
    • yjd (4级) 2018-01-08回复

      @ 夜尽天明  有host版。不用完整版

      亮了(0)
  • ufohacker (1级)关注x客们 2018-01-08回复13楼

    请问 360和云锁的心里阴影面积。

    亮了(0)
  • aphack (1级)学会拥有自己的爱好! 2018-01-08回复14楼

    哎呦!不错哟! :mrgreen: :mrgreen: :mrgreen: 看到有同学要工具,让我代劳一下:https://pan.baidu.com/s/1i5rhlvZ 密码:1c7b

    亮了(3)
    • 互联网的帽子戏法 (2级) 2018-01-08回复

      @ aphack  最新的13 dump不了;自带的teamview是10

      亮了(0)
    • 皮肤较黑 2018-02-08回复

      @ aphack  下载链接失效了。

      亮了(0)
  • 蝶儿 (1级) 2018-01-08回复15楼

    nice

    亮了(0)
  • 路过的小鸡鸡 2018-01-08回复16楼

    读teamviewer的源码可以贴一贴吗?或者编译的工具

    亮了(0)
  • 网络剪刀 2018-01-08回复17楼

    :mrgreen: 楼主等死吧 漏点了 非法入侵

    亮了(0)
  • 砸场子的 2018-01-08回复18楼

    首先, dir 命令是基于cmd.exe的命令,并不是说你直接可以“调用”,struct2并没有直接调用cmd的类和方法,它只是要执行某个exe而已。 所以你必须先执行cmd.exe /c, 可能你会说为什么我执行其它的可以,因为其它命令还是属于实体文件。

    其次,上传木马环节,明显是数据传输带入的时候\属于转义字符,所以你才用\\,其实你可以使用/来代替\。同理你上传shell的时候也是因为这个原因,\符号并没有使用\\。 但是你上传cs文件的时候知道用了\\,所以你的条理并不是非常清晰。

    再者,你用teamview是为了要使用远程桌面,因你当前的权限是administrator,所以运行后,应该会在桌面或者任务栏里出现一个图标,除非你用system执行。 这并不是非常好的靠谱方法,不过要说就要过杀毒,此方法是过免杀的非常好的方式。

    最后, 说说杀毒和你说的云锁, 因为web层面的保护,如果两者起作用的话,1、sturct2的传入代码等命令根本不可能让你通过。 2、 mimikatz会被杀,根本不可能让你直接运行起来。 如果你要说,两者直接把你杀成狗了,那么你可以说绕过,它们都不会管你任何的操作,谈何绕过?

    总之,说了这么多,对于一个原创文章仍需要鼓励,但求有深度,文章标题就是闪眼球的,和绕过一毛没关系。 我是砸场子的,要原理清楚解释才能清楚,来接砸。

    亮了(42)
    • 時光老人你可不可以走慢點 (4级) 2018-01-08回复

      @ 砸场子的 l66666分析的很有道理啊。满分。原理这么清晰。提供给大家一个搞网站的思路好吧。

      亮了(0)
      • 砸场子的 2018-01-08回复

        @ 時光老人你可不可以走慢點  只做专业分析谢谢

        亮了(0)
  • 草莓丶丶 (2级)Freebuf资深摸鱼群众 2018-01-09回复19楼

    哈哈哈 18楼对标题很有意见

    亮了(0)
  • funny2016 (1级) 2018-01-09回复20楼

    无码中出直播?厉害了

    亮了(0)
  • 暴风城扛把子 (1级) 2018-01-11回复21楼

    一看这兄弟就没开云锁的高级防护,要是开了的话,在‘发现了一个struts2漏洞。直接工具执行命令“whoami”’这一步就拦截了~

    亮了(4)
  • 死大头 2018-01-15回复22楼

    :eek: 额 这不是明目张胆的入侵别人计算机吗 不是要判3年?

    亮了(0)

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

時光老人你可不可以走慢點

時光老人你可不可以走慢點

这家伙太懒,还未填写个人描述!

1文章数121评论数

最近文章

利用Struts2漏洞突破360与云锁防护

2018.01.06

浏览更多

相关阅读

  • 漏洞预警 | 斗象科技发现高危Struts2 showcase远程代码执行漏洞(S2-048)
  • 利用Struts2漏洞突破360与云锁防护
  • 现代版荆轲刺秦王:Struts2 REST插件漏洞(S2-052、S2-056)分析
  • Heartbleed 补丁绕过漏洞,又一个乌龙,还是比特币骗局?
  • 【实验】如何本地搭建Struts2框架对S2-045漏洞进行利用

特别推荐

关注我们 分享每日精选文章

活动预告

  • 11月

    FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气

    已结束
  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月13日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me