安全矩阵

 找回密码
 立即注册
搜索
查看: 756|回复: 0

实战|某医院从点到为止到拔网线...

[复制链接]

102

主题

102

帖子

330

积分

中级会员

Rank: 3Rank: 3

积分
330
发表于 2023-5-16 19:49:05 | 显示全部楼层 |阅读模式
Fight TigersTeam 释然IT杂谈 2023-05-16 08:08 发表于上海
  1. 来源:Fight Tigers Team
复制代码
接到一个紧急测试任务,只有一个目标名称(某某医院)和一个ip。

首先,使用goby一把梭对拿到的ip来个全端口扫描:


服务包括Weblogic,jboss,springboot,Struts2,以及其他各式各样的系统(简直就是Nday练习靶场)

其中尝试了利用jexboss打jboss反序列化,Weblogic的反序列化(10.3.6.0版本),Weblogic的其他CVE漏洞利用,springboot的未授权,Struts2的反序列化漏洞均失败

但是在8282端口的临床技能中心管理平台发现了弱口令

(admin/admin)可成功登陆到后台:


经过测试,目标的字典管理下的屏幕信息管理系统的设置显示图片处存在任意文件上传

只需要将png后缀的jsp马上传,在利用BurpSuite直接抓包改为jsp后缀即可



上传完毕后,访问目标url,webshell存在,但是利用Godzilla直接连接会失败


经hum大师傅的发现,在链接时需要带上当前页面的cookie(这里目标对url做了强制跳转,如果未登陆,都会条回到Login页面。

这样的话webshell的url就无法正常访问了)带上cookie即可正常连接(cookie到期后,webshell便会掉)。


连接成功后,为了稳定webshell,我们尝试将webshell写入到根目录和静态文件的目录,但是仍会受到强制跳转的影响。

于是将webshell内容写入到了在登陆前就能访问的jsp正常文件中,来稳定shell。
内网过程



之后对目标进行了信息搜集,入口web服务器为Linux主机,不出网,无法上传大文件,web路径存在强制跳转,IP为172.20.10.49

首先尝试了Neo-reGeorg,将webshell写入到网站根目录,带上cookie进行代理,失败(猜测原因可能还是应为网站的强制跳转问题)

之后尝试pystinger(毒刺),在将Server和webshell上传到目标机器后,发现无法正常执行(程序报错,而且似乎时代码错误)

于是又再次换回了Neo-reGeorg,这次尝试将目标网站中的某一个正常jsp页面替换为我们的Neo-reGeorg的tunnel.jsp内容

发现目标无强制跳转(猜测目标是根据文件名来进行的强制跳转,且为白名单),本地尝试连接,代理正常(报错不影响)。

尝试利用Ladon走正向代理扫描内网(命令为Ladon.exe 172.20.10.1/24 WebScan),扫描结果如下

发现目标存在phpStudy探针页面,且该探针页面存在mysql弱口令root,root

扫目录发现,该IP下还存在phpmyadmin页面,可利用root,root登陆

经过测试,该数据库用户没有outfile的导出权限,但是可以通过日志getshell

将general_log_file改为网站根目录下的222.php

执行select 即可getshell

发现该台主机为Windows主机,system权限,仍不出网

通过tasklist查看进程加杀软比对,发现目标主机存在卡巴斯基(进程为avp.exe)


CobaltZirs0n大师尝试利用卷影拷贝方式获取目标SYSTEM,SECURITY,SAM文件本地离线解密,但是运行wmic shadowcopy call create Volume='C:\'   命令后,利用vssadmin list shadows查询时,爆出错误,提示没有注册类

由于是system权限,尝试直接利用powershell 操作注册表导出文件
  1. reg save hklm\system SYSTEM
  2. reg save hklm\security SECURITY
  3. reg save hklm\sam SAM
复制代码

利用mimikatz成功解密获取hash(密码解不出)

此时有三种方式登陆远程桌面
  1. 1.直接添加账户(卡巴斯基不拦截)
  2. 2.添加影子账户
  3. 3.利用mimikatz做pth来使hash覆盖mstsc登陆administrator用户
复制代码
这里选择添加了一个账户登陆,并打算利用该台主机做代理,来利用fscan扫描内网(后续关站了,没有继续深入)

至此,应该是管理员发现了内网的动静,直接反手关站。



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 17:50 , Processed in 0.013075 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表