[ 攻防演练演示篇 ] 利用通达OA 文件上传漏洞上传webshell获取主机权限 | 您所在的位置:网站首页 › 通达oa注册文件 › [ 攻防演练演示篇 ] 利用通达OA 文件上传漏洞上传webshell获取主机权限 |
🍬 博主介绍
👨🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋 🙏作者水平有限,欢迎各位大佬指点,相互学习进步! Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 文章目录 🍬 博主介绍一、前言二、演示环境搭建1、靶机部署通达OA11.62、攻击机部署蚁剑3、攻击机部署java环境 三、红方操作1、上传webshell2、连接webshell 四、蓝方操作1、检查后门情况2、效果3、根治 五、相关资源 一、前言本次使用于帮客户搭建一个演示环境,用于给领导演示,这里我利用了通达OA11.6文件上传漏洞往靶机上上传了一个webshell,然后通过蚁剑去连接webshell从而获取主机权限 需要注意的是: 1.靶机环境win10 2.通达OA版本11.6 3.攻击机需要有java 4.攻击机我这里利用的通达OA的一个综合利用工具TDOA_RCE.jar,当然使用其他的工具也是可以的 二、演示环境搭建 1、靶机部署通达OA11.6下载连接在文末给出 双击TDOA11.6.exe安装程序进行安装 进入安装界面 选择安装路径 开始安装 一直默认安装就OK了。 安装完成之后访问http://127.0.0.1验证安装成功 http://127.0.0.1所需文件在文末下载 https://blog.csdn.net/qq_51577576/article/details/126912450 3、攻击机部署java环境安装包可在文末下载连接中下载 https://blog.csdn.net/qq_51577576/article/details/128667162 三、红方操作 1、上传webshell直接打开通达OA综合利用工具TDOA_RCE.exe,工具下载链接在文末给出 填入url地址,点击右侧的获取cookie http://靶机IP自动填充cookie值,然后选择后台上传getshell,点击一键利用,他会上传一个webshell。 Cookie可以自动获取,万一没有获取到可以自行访问获取。 浏览器访问webshell,证明确实上传成功 http://ip/后门名称打开蚁剑,蚁剑安装部署在第二部分已经说明 右键添加数据,填入webshell地址和webshell连接密码,测试链接,发现连接成功 点击左上角的添加数据 数据添加成功,我们可以进行任意操作,这里我简单访问一下文件系统 运维安全人员使用火绒对网站根目录进行扫描,目的是检查有没有后门程序 点击病毒查杀 自定义查杀 查杀TDOA网站根目录 D:\MYOA\webroot删除后门文件 彻底删除所有扫到的后门文件 安全运维人员使用火绒进行查杀,发现存在后门文件,并进行删除,导致攻击者无法进行持续攻击 3、根治由于在通达OAweb根目录下发现了后门文件,工作人员首先对通达OA漏洞情况进行自建,最终发现该版本存在高危漏洞并对其进行升级,从而根治了该漏洞。 五、相关资源本文用到的环境+工具 百度网盘下载链接 |
CopyRight 2018-2019 实验室设备网 版权所有 |