声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
2022/11/23,朋友在攻防演练中遇到的一个Tomcat Webshell,Administrator高权限用户,但是因为目标主机上有360套装而无法抓取明文密码,这篇文章将记录下这种场景下的绕过方式。0x01 问题分析
通过哥斯拉的Meterpreter模块获取的会话,但是发现不能用hashdump命令及相关模块来导出目标主机的NTLM哈希,暂时无法通过cmd5解密哈希得到明文密码。hashdump
run post/windows/gather/hashdump
run post/windows/gather/smart_hashdump
从上图中可以看到执行hashdump命令时有提示需要加载priv扩展,加载priv扩展时又提示不支持java类型的Meterpreter,只支持Windows,看不懂英语的可以翻译下,如下图。查看扩展发现只有stdapi,不能加载kiwi;migrate等命令也用不了;shell下发现可执行whoami,但加上cmd /c就会被360拦截,暂时无法利用白名单重新获取一个新会话来抓密码。哥斯拉执行也被360拦了,tomcat进程是x86,所以命令行下调用进程也是x86,之前有做过这方面测试,x86下想利用白名单绕过360还是挺难的。
同时也尝试了下哥斯拉中的Mimikatz模块和后渗透插件中的Mimikatz功能,一样也都被拦了,目前能想到抓哈希和明文的方法都试了个遍,都不行...!!!那么在这种实战场景下又该如何绕过360抓取密码呢?目前想到的就两个思路:- 1. 绕过360重新获取一个会话,利用hashdump命令及相关模块或kiwi扩展抓取哈希和密码(简单);
- 2. 绕过360进程防护在命令行直接执行相关利用工具抓取哈希和密码,不太好绕,还得免杀(困难);
利用哥斯拉的内存加载重新上线得到一个Windows的meterpreter会话,这里的Payload与Meterpreter模块中的Payload不一样哦,tomcat是x86,所以监听时也得用x86的payload。
虽然已绕过360获取到会话,但还不能用hashdump命令导出哈希(UAC权限问题),执行getsystem命令提权时会卡住,原因是落地的dll文件被360杀了,动静较大易被发现,可能导致会话掉线。
注:一个奇怪现象,执行getsystem命令卡很长时间后显示超时,但还是有概率能提升为system权限,10次成功过2次,msf高版本偶尔成功,低版本直接被拦截,可能执行方式不一样,这里简单记录下,有360等安全防护时不建议直接getsystem。
这里我们还可以尝试各种bypass uac或权限提升模块来进行提权,或加载incognito扩展看下是否存在高权限用户令牌?如果存在则可以模拟高权限令牌得到目标主机的最高权限,如下图。
我们现在已经是system最高权限,但也还是不能用hashdump命令导出哈希,我们再试试用以下两个模块来导出哈希,这时可以看到已成功将目标主机哈希导了出来,破解得到明文,如下图。run post/windows/gather/hashdump
run post/windows/gather/smart_hashdump
注:本地测试机器Windows10,不能直接抓取明文,所以才抓取的哈希,再通过cmd5破解得到明文密码。
实战中可根据实际情况用kiwi扩展抓取明文,不过也得注意下kiwi扩展需要system权限,且当前会话与目标主机系统的位数得一致,否则也有可能抓取不到,可用进程迁移解决该问题。
关注公众号回复“9527”可以领取一套HTB靶场文档和视频,“1208”个人常用高效爆破字典,“0221”2020年酒仙桥文章打包,“2191”潇湘信安文章打包,“1212”杀软对比源码+数据源,“0421”Windows提权工具包。 还在等什么?赶紧点击下方名片关注学习吧!
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247499683&idx=1&sn=88702b821388df66a24780170f656e10&chksm=cfa55bb0f8d2d2a6b5ba77be7b0757a2416ae813a91282697774b1f3add789b05f4472ad3c5d#rd
如有侵权请联系:admin#unsafe.sh