700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > [ 攻防演练演示篇 ] 利用通达OA 文件上传漏洞上传webshell获取主机权限

[ 攻防演练演示篇 ] 利用通达OA 文件上传漏洞上传webshell获取主机权限

时间:2018-08-12 04:36:39

相关推荐

[ 攻防演练演示篇 ] 利用通达OA 文件上传漏洞上传webshell获取主机权限

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~

✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】

🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋

🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋

🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

文章目录

🍬 博主介绍一、前言二、演示环境搭建1、靶机部署通达OA11.62、攻击机部署蚁剑3、攻击机部署java环境三、红方操作1、上传webshell2、连接webshell四、蓝方操作1、检查后门情况2、效果3、根治五、相关资源

一、前言

本次使用于帮客户搭建一个演示环境,用于给领导演示,这里我利用了通达OA11.6文件上传漏洞往靶机上上传了一个webshell,然后通过蚁剑去连接webshell从而获取主机权限

需要注意的是:

1.靶机环境win102.通达OA版本11.63.攻击机需要有java4.攻击机我这里利用的通达OA的一个综合利用工具TDOA_RCE.jar,当然使用其他的工具也是可以的

二、演示环境搭建

1、靶机部署通达OA11.6

下载连接在文末给出

双击TDOA11.6.exe安装程序进行安装

进入安装界面

选择安装路径

开始安装

一直默认安装就OK了。

安装完成之后访问http://127.0.0.1验证安装成功

http://127.0.0.1

2、攻击机部署蚁剑

所需文件在文末下载

/qq_51577576/article/details/126912450

3、攻击机部署java环境

安装包可在文末下载连接中下载

/qq_51577576/article/details/128667162

三、红方操作

1、上传webshell

直接打开通达OA综合利用工具TDOA_RCE.exe,工具下载链接在文末给出

填入url地址,点击右侧的获取cookie

http://靶机IP

自动填充cookie值,然后选择后台上传getshell,点击一键利用,他会上传一个webshell。

Cookie可以自动获取,万一没有获取到可以自行访问获取。

浏览器访问webshell,证明确实上传成功

http://ip/后门名称

2、连接webshell

打开蚁剑,蚁剑安装部署在第二部分已经说明

右键添加数据,填入webshell地址和webshell连接密码,测试链接,发现连接成功

点击左上角的添加数据

数据添加成功,我们可以进行任意操作,这里我简单访问一下文件系统

四、蓝方操作

1、检查后门情况

运维安全人员使用火绒对网站根目录进行扫描,目的是检查有没有后门程序

点击病毒查杀

自定义查杀

查杀TDOA网站根目录

D:\MYOA\webroot

删除后门文件

彻底删除所有扫到的后门文件

2、效果

安全运维人员使用火绒进行查杀,发现存在后门文件,并进行删除,导致攻击者无法进行持续攻击

3、根治

由于在通达OAweb根目录下发现了后门文件,工作人员首先对通达OA漏洞情况进行自建,最终发现该版本存在高危漏洞并对其进行升级,从而根治了该漏洞。

五、相关资源

本文用到的环境+工具 百度网盘下载链接

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。