前言
杀软进程为迈克菲,暂时关不掉先留后门再说
查找目标服务器的weblogic真实网站的根目录,目标服务器路径如下:
C:/Oracle/Middleware/Wls_Home/wlserver/server/lib/consoleapp/webapp/images
对应网页端地址:http://xxxx/console/images/
成功穿透之后,配合Proxifier实现流量转发
之后直接使用远程桌面登录并留下粘贴键后门
登录进入桌面
桌面记事本中记录了Weblogic的账号密码
查看服务器本地的rdp远程桌面记录,内网18段的138为同密码登录,这是个专门扫描病毒的机器,安装了迈克菲
手动关闭defender执行下载后门上线
同理,同网段的170也能进行登陆
170存在any desk可以跳转到其他机器上,属于是内网沦陷了
Any desk连接验证下,截图如下
之后尝试对内网其他服务器使用cobaltstrike的powershell进行上线,发现powershell组策略被关闭,无法执行任何powershell命令
开始抓取本机hash
权限维持一下
reg add "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Utilman.exe" /v Debugger /t REG_SZ /d "C:\Oracle\Middleware\Wls_Home\user_projects\domains\adf_domain\codewall.exe " /f
然后把本地的后门文件隐藏一下
attrib +r +s +h C:\Oracle\Middleware\Wls_Home\user_projects\domains\adf_domain\codewall.exe
之后用CS插件插入注册表自启动执行
简单隐藏后门之后完成内网的初步渗透
© 版权声明
1、本网站名称:
X黑手网
2、本站永久网址:https://www.xheishou.com
3、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
4、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
2、本站永久网址:https://www.xheishou.com
3、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
4、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
THE END
暂无评论内容