*本文原创作者:時光老人你可不可以走慢點,本文属FreeBuf原创奖励计划,未经许可禁止转载
这一次的上传可算是曲折不已。目标服务器上装有360和云锁防护软件。不过没关系一步步突破拿下的瞬间感觉到了满满的欢喜。话不多说,直接开搞。
一、发现了一个struts2漏洞。直接工具执行命令“whoami”
权限很大administrator权限。感觉还不错哦!
于是首先尝试输入敌人,发现无法显示内容,于是用cmd/c来突破限制,成功显示目录。
继续深入查看盘符内容无法显示,
啊哈无法显示内容,没关系多加一个“\”。成功执行
二、前面只是一些常识的命令。现在直接放大招
上传木马。当然失败了。
因为服务器做了限制不可以写入,但是可以下载。所以直接远程下载。
下载成功!但是并没有看到缓存的文件。瞬间心中万马奔腾好吧。
三、抽根烟冷静一下,想了想服务器肯定装了安全软件
于是查看了下进程。没毛病管理员装了360与云锁防护。难道让我放弃,不存在的!
在服务器上发现了csc.exe(csc.exe是微软.NET Framework 中的C#语言编译器),
四、于是想到了写入下载代码执行下载TeamViewer 软件直接链接服务器
首先说一下这里要下载俩个东西一个是TeamViewer软件。还有一个小程序是获取服务器的TeamViewer 远程连接的地址和密码。
运行teamviewer,查看进程。
获取密码
哈哈。没问题直接连接
.连接成功。然后电脑是黑屏!这个管理员还是厉害啊。不过我喜欢有挑战。
五、突然想起来是否可以通过管理员的身份来登录服务器呢
那么首先就是要获取到服务器的用户名与密码。于是想到了是否可以将服务器的哈希值都dump下来。然后通过 mimikatz.exe。来获取到管理员的用户名与密码。因为服务是Windows2003。所以要在虚拟机中的Windows2003中执行。
首先要将服务器端的哈希密码下载下来。
利用mimikatz获取。利用方法有不懂可以在网上自行百度。有详细的介绍
然后在Windows2003中执行。成功获取到用户名与密码
看到密码的时候,我只想对这个管理员说你厉害,嘿嘿小样。直接远程登录。拿下。
总结
这次拿下服务器的过程有定曲折。但是在碰到问题的过程中我们不断的解决问题是每一名技术爱好者的乐趣。hacker的精神在于分享,希望我这次的过程可以给各位朋友带来不一样的启发。
*本文原创作者:時光老人你可不可以走慢點,本文属FreeBuf原创奖励计划,未经许可禁止转载
- 上一篇:批量挖SRC漏洞的一种打开方式
- 下一篇:Inndy的Hack Game攻略(WEB篇)
-
砸场子的回复首先, dir 命令是基于cmd.exe的命令,并不是说你直接可以“调用”,struct2并没有直接调用cmd的类和方法,它只是要执行某个exe而已。 所以你必须先执行cmd.exe /c, 可能你会说为什么我执行其它的可以,因为其它命令还是属于实体文件。
其次,上传木马环节,明显是数据传输带入的时候\属于转义字符,所以你才用\\,其实你可以使用/来代替\。同理你上传shell的时候也是因为这个原因,\符号并没有使用\\。 但是你上传cs文件的时候知道用了\\,所以你的条理并不是非常清晰。
再者,你用teamview是为了要使用远程桌面,因你当前的权限是administrator,所以运行后,应该会在桌面或者任务栏里出现一个图标,除非你用system执行。 这并不是非常好的靠谱方法,不过要说就要过杀毒,此方法是过免杀的非常好的方式。
最后, 说说杀毒和你说的云锁, 因为web层面的保护,如果两者起作用的话,1、sturct2的传入代码等命令根本不可能让你通过。 2、 mimikatz会被杀,根本不可能让你直接运行起来。 如果你要说,两者直接把你杀成狗了,那么你可以说绕过,它们都不会管你任何的操作,谈何绕过?
总之,说了这么多,对于一个原创文章仍需要鼓励,但求有深度,文章标题就是闪眼球的,和绕过一毛没关系。 我是砸场子的,要原理清楚解释才能清楚,来接砸。)42(亮了 -
阿里巴巴(1级)回复姿势很帅,文章可以 dir原来是敌人啊)8(亮了
0daybank
已有 29 条评论
求工具
姿势很帅,文章可以 dir原来是敌人啊
@ 阿里巴巴 报告将军,我们中出了一个叛徒。
腻害 腻害 还能用Teamviewer 开眼界了
cs.cs感觉要看看一看
求工具,求工具!
兄弟,你这个。。那不就是直接抓密码登陆就行了嘛。。
学习了
没啥技术含量
这是什么工具
这密码 ASDasd?<*&qmy181it?A*+@04qmy!*!it
teamviewer用什么工具可以抓哪个版本的密码?
TeamViewer 软件下载后如何安装??正常情况下不是需要交互点击下一步和其他的点击确认么,
@ 夜尽天明 不用安装,有类似绿色版直接调用。我倒是挺希望楼主共享一下cs.cs文件@時光老人你可不可以走慢點 。找了几个代码编译尝试无果
@ 夜尽天明 有host版。不用完整版
请问 360和云锁的心里阴影面积。
哎呦!不错哟!
看到有同学要工具,让我代劳一下:https://pan.baidu.com/s/1i5rhlvZ 密码:1c7b
@ aphack 最新的13 dump不了;自带的teamview是10
@ aphack 下载链接失效了。
nice
读teamviewer的源码可以贴一贴吗?或者编译的工具
首先, dir 命令是基于cmd.exe的命令,并不是说你直接可以“调用”,struct2并没有直接调用cmd的类和方法,它只是要执行某个exe而已。 所以你必须先执行cmd.exe /c, 可能你会说为什么我执行其它的可以,因为其它命令还是属于实体文件。
其次,上传木马环节,明显是数据传输带入的时候\属于转义字符,所以你才用\\,其实你可以使用/来代替\。同理你上传shell的时候也是因为这个原因,\符号并没有使用\\。 但是你上传cs文件的时候知道用了\\,所以你的条理并不是非常清晰。
再者,你用teamview是为了要使用远程桌面,因你当前的权限是administrator,所以运行后,应该会在桌面或者任务栏里出现一个图标,除非你用system执行。 这并不是非常好的靠谱方法,不过要说就要过杀毒,此方法是过免杀的非常好的方式。
最后, 说说杀毒和你说的云锁, 因为web层面的保护,如果两者起作用的话,1、sturct2的传入代码等命令根本不可能让你通过。 2、 mimikatz会被杀,根本不可能让你直接运行起来。 如果你要说,两者直接把你杀成狗了,那么你可以说绕过,它们都不会管你任何的操作,谈何绕过?
总之,说了这么多,对于一个原创文章仍需要鼓励,但求有深度,文章标题就是闪眼球的,和绕过一毛没关系。 我是砸场子的,要原理清楚解释才能清楚,来接砸。
@ 砸场子的 l66666分析的很有道理啊。满分。原理这么清晰。提供给大家一个搞网站的思路好吧。
@ 時光老人你可不可以走慢點 只做专业分析谢谢
哈哈哈 18楼对标题很有意见
无码中出直播?厉害了
一看这兄弟就没开云锁的高级防护,要是开了的话,在‘发现了一个struts2漏洞。直接工具执行命令“whoami”’这一步就拦截了~