电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 621 人浏览分享

记一次从weblogic到拿到system权限

[复制链接]
621 0
0x00

本来很早之前就在这个服务器上做了前期工作,后来蚁剑的马连不上了,无奈又重新开始最诡异
的是后来蚁剑的马传上去立马被删。

0x01 CVE-2017-10271

zoomeye找到weblogic站点,简单判断一下是否存在已知漏洞。

QQ截图20220727143457.png

这里看到是存在反序列化漏洞的,直接传个冰蝎的马上去。

QQ截图20220727143658.png

简单的收集一波信息,由于之前收集过一些信息,这次就不重复。已知服务器是独立IP、无内网环境(比较少见win2008的系
统administrator权限,下面是这次收集的信息,有两个AV,一个是Defender还有Ahnlab,然后3389也是被开启了但是这
个3389是不出网的,之前好像尝试过放开FW策略,好像是没有用。

QQ截图20220727143749.png

QQ截图20220727143815.png

0x02 远程桌面连接

由于不知道administrator密码这里直接激活guest用户(已经忘了之前被激活没),再随机改个密码。

999.png

998.png

有了账号下一步就是远程桌面,用ew建一个socks5隧道绕过防火墙策略。

996.png

993.png

0x03 后渗透

连上远程桌面用mimikatz把administrator密码读出来 最高端的免杀方式往往用最朴素的方式(白名单简
单的做了免杀两个杀软还是抢着杀,由于有远程桌面我也不绕弯子。

991.png

899.png

读到密码后立马连上administrator。

898.png

接下来还是继续提权,直接上烂土豆。

896.png

提权完了用system权限再上一遍cs。

893.png

最后简单的权限维持就行了,然后日志删除。

892.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.