雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
点击查看-X黑手网
点击查看-X黑手网

“内网渗透实战:一次针对某外国服务器的技术探索”

前言

内网渗透平时很少能遇到,在平时工作中更加偏向于外网的Web打点之类的工作,所以就找寻国外的服务器进行渗透练手,熟悉下内网渗透的步骤。
前情提要,外国服务器存在Weblogic漏洞,通过漏洞上传shell获取了服务器权限,分析下服务器上的杀软进程:

image

杀软进程为迈克菲,暂时关不掉先留后门再说

查找目标服务器的weblogic真实网站的根目录,目标服务器路径如下:

C:/Oracle/Middleware/Wls_Home/wlserver/server/lib/consoleapp/webapp/images

对应网页端地址:http://xxxx/console/images/

使用neoregeorg进行内网穿透,上传穿透文件到Weblogic目录中

image

成功穿透之后,配合Proxifier实现流量转发

image

之后直接使用远程桌面登录并留下粘贴键后门

image

登录进入桌面

image

桌面记事本中记录了Weblogic的账号密码

image

查看服务器本地的rdp远程桌面记录,内网18段的138为同密码登录,这是个专门扫描病毒的机器,安装了迈克菲

image

手动关闭defender执行下载后门上线

image

同理,同网段的170也能进行登陆

image

170存在any desk可以跳转到其他机器上,属于是内网沦陷了

image

Any desk连接验证下,截图如下

image

之后尝试对内网其他服务器使用cobaltstrike的powershell进行上线,发现powershell组策略被关闭,无法执行任何powershell命令

image

使用烂土豆进行提权,提权之后验证system权限下可以执行powershell命令,上个备用的后门

开始抓取本机hash

image

权限维持一下

reg add "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Utilman.exe" /v Debugger /t REG_SZ /d "C:\Oracle\Middleware\Wls_Home\user_projects\domains\adf_domain\codewall.exe " /f

然后把本地的后门文件隐藏一下

attrib +r +s +h C:\Oracle\Middleware\Wls_Home\user_projects\domains\adf_domain\codewall.exe

之后用CS插件插入注册表自启动执行

image

简单隐藏后门之后完成内网的初步渗透

© 版权声明
THE END
喜欢就支持一下吧
点赞5赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容