当前位置: 首页 > news >正文

【攻防实战】通达OA文件上传联动Cobalt Strike打穿三层内网(下)

当有人笑话耶稣是傻子的时候,其实谁都不傻,仅仅是两种价值观不同。

最终成果

最终的成果如下所示

网络拓扑图

办公区域渗透

接上一篇文章继续分享

Ubuntu (Web 2) 上线cs

通过信息收集发现Ubuntu (Web 2)可以连通外网

生成木马Beacon

命令如下(如果你是Windows那就是genCrossC2.Win.exe)。

安装wget并且通过wget把马下载下来

成功上线

通达OA系统Getshell

配置代理

上传tunnel.php

前提条件,已获得跳板机的权限(都打到内网了,跳板机的权限肯定获得了),server-bt系统的跳板机是php环境,将reGeorge中的tunnel.php上传至网站

并访问

http://xxx.xxx.xxx.xxx/tunnel.php

访问成功

表示本地1080端口的流量都转发给指定的那个url,1080是指定的监听端口;

信息收集

对目标进行扫描。

解释一下,这里为什么用 ‘-Pn -sT’,因为socks4a不支持icmp协议,所以要使用不进行ping命令的-Pn,’-sT’则代表进行Tcp扫描。

通过上面的信息收集发现办公区还有一台192.168.52.30机器存活

任意用户登录

通过扫描和访问,得到通达OA系统,挂代理进行访问

访问

http://xxx.xxx.xxx.xxx/general/index.php

首先对浏览器代理进行配置

其次对burp进行配置

和浏览器代理同一配置

和代理同一配置

抓取数据包

修改数据包需修改以下三个地方: /logincheck.php /logincheck_code.php 删除cookie

在post包中添加&UID=1

响应包如下证明存在漏洞

访问

http://xxx.xxx.xxx.xxx/general/index.php?

将响应包中的cookie替换掉浏览器中的cookie,发现是通达OA11.3

任意文件上传/文件包含/执行命令Getshell(不需要登录)

抓取数据包

对数据包进行修改,未授权上传图片马

上传马的路径

文件包含我们上传的木马

成功执行命令

任意文件上传/文件包含/写入木马Getshell(不需要登录)

抓取数据包

对数据包进行修改,未授权上传图片马

上传马的路径

文件包含我们上传的木马

成功执行命令

此时会在

C:/MYOA/webroot/ispirit/interface/

目录生成shell.php文件

配置代理

用冰蝎连接,

/ispirit/interface/shell.php

用冰蝎连接

http://xxx.xxx.xxx.xxx/ispirit/interface/shell.php

密码为:pass

Windows 7 (PC 1)上线cs

cs生成木马

生成一个pc11.exe,再用冰蝎传到刚刚的Windows 7 (PC 1)的目录下

执行pc11.exe

查看cs已上线

核心区渗透

信息收集

获取域内目标,在Targets中找到局域网内的目标

可以看到目标中,name分三块

PC1也就是我们的Windows 7 (PC 1)

还有两台DC和PC2

先抓取Windows 7 (PC 1)中的密码

执行完后,查看凭证

Windows 7 (PC 2)上线cs

增加smb listener

选择域控PC2的目标,右键

填入用户名密码,选择刚刚创建的Listener,选择Session,点击Lauch

成功拿到Windows 7 (PC 2)权限

Windows Server 2012 (DC)上线cs

选择域控Windows Server 2012 (DC)的目标,右键

填入用户名密码,选择刚刚创建的Listener,选择Session,点击Lauch

成功拿到Windows Server 2012 (DC)权限

拓展知识

win主机横向上线linux主机

Ubuntu (Web 2) 上线cs后,或者连接到Ubuntu (Web 2)主机就可以

可以看到有password文件

得到Ubuntu 1和Ubuntu 2主机的密码

执行命令

或者点击图形化界面

在这里插入图片描述

session只能选windows的

最终达到的效果如下:

win主机中转监听横向上线

设置中转监听

这个监听IP要内网可以通信的内网IP,session只能选择windows系统的

然后生成无阶段木马(分阶段木马无法选择中转监听器)

再用冰蝎传到刚刚的Windows 7 (PC 1)的目录下

执行from.exe

最终的成果如下图所示

声明

文笔生疏,措辞浅薄,敬请各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:平凡安全 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

CSDN:
https://rdyx0.blog.csdn.net/公众号:
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect博客:
https://rdyx0.github.io/先知社区:
https://xz.aliyun.com/u/37846SecIN:
https://www.sec-in.com/author/3097FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85
http://www.dtcms.com/a/560622.html

相关文章:

  • 网站备案 教程广州花都区网站建设
  • FPC-40P-05转接板-嘉立创EDA设计
  • Java核心概念深度解析:从包装类到泛型的全面指南
  • 灵途科技亮相NEPCON ASIA 2025 以光电感知点亮具身智能未来
  • flash-attn安装过程中编译错误
  • 世界最受欢迎的免费架站平台经营网站 备案信息
  • 7.1 阴影贴图
  • Elastic AI agent builder 介绍(三)
  • React18中在有路由的情况下父组件如何给子组件传递数据?
  • 边缘计算和云计算有什么区别?
  • 做哪种网站流量大嵌入式软件开发工程师工作内容
  • 【第二十周】机器学习笔记09
  • Linux定时任务:crontab使用教程(附案例)
  • 网站建设配色方案wordpress对接静态网页
  • Instant Mail临时邮箱v7.3.0 最新解锁版
  • MPK(Mirage Persistent Kernel)源码笔记(5)--- 执行引擎
  • 微网站菜单网站开发用哪个框架
  • 【Cache缓存】基本概念
  • 数据结构:单链表(1)
  • 4.2 【2018统考真题】
  • swoole怎么做直播网站网站的安全维护
  • 学做ps的软件的网站新网站百度收录要几天
  • Redis数据结构命令
  • 【Dify】通过Docker-Compose的安装部署(Linux系统)
  • SEO优化学习指南
  • betaflight基于自制特殊固件配置文件的 F405 飞控固件升级与配置迁移指南(附 AI 沟通命令适配技巧)
  • 通过条形码获取对应商品信息python程序
  • LaTeX基础使用
  • 【Linux】基础指令(4):基础指令热键shell运行原理
  • [Dify 实战] 搭建企业内网知识库系统:Dify 自托管部署全攻略