[ 攻防演练演示篇 ] 利用通达OA 文件上传漏洞上传webshell获取主机权限 您所在的位置:网站首页 通达oa注册文件 [ 攻防演练演示篇 ] 利用通达OA 文件上传漏洞上传webshell获取主机权限

[ 攻防演练演示篇 ] 利用通达OA 文件上传漏洞上传webshell获取主机权限

2024-02-02 15:59| 来源: 网络整理| 查看: 265

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋 🙏作者水平有限,欢迎各位大佬指点,相互学习进步! Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

文章目录 🍬 博主介绍一、前言二、演示环境搭建1、靶机部署通达OA11.62、攻击机部署蚁剑3、攻击机部署java环境 三、红方操作1、上传webshell2、连接webshell 四、蓝方操作1、检查后门情况2、效果3、根治 五、相关资源

一、前言

本次使用于帮客户搭建一个演示环境,用于给领导演示,这里我利用了通达OA11.6文件上传漏洞往靶机上上传了一个webshell,然后通过蚁剑去连接webshell从而获取主机权限 需要注意的是:

1.靶机环境win10 2.通达OA版本11.6 3.攻击机需要有java 4.攻击机我这里利用的通达OA的一个综合利用工具TDOA_RCE.jar,当然使用其他的工具也是可以的 二、演示环境搭建 1、靶机部署通达OA11.6

下载连接在文末给出 双击TDOA11.6.exe安装程序进行安装

在这里插入图片描述

进入安装界面

在这里插入图片描述

选择安装路径

在这里插入图片描述

开始安装

在这里插入图片描述

一直默认安装就OK了。 安装完成之后访问http://127.0.0.1验证安装成功

http://127.0.0.1

在这里插入图片描述

2、攻击机部署蚁剑

所需文件在文末下载

https://blog.csdn.net/qq_51577576/article/details/126912450 3、攻击机部署java环境

安装包可在文末下载连接中下载

https://blog.csdn.net/qq_51577576/article/details/128667162 三、红方操作 1、上传webshell

直接打开通达OA综合利用工具TDOA_RCE.exe,工具下载链接在文末给出

在这里插入图片描述

填入url地址,点击右侧的获取cookie

http://靶机IP

在这里插入图片描述

自动填充cookie值,然后选择后台上传getshell,点击一键利用,他会上传一个webshell。 Cookie可以自动获取,万一没有获取到可以自行访问获取。

在这里插入图片描述

浏览器访问webshell,证明确实上传成功

http://ip/后门名称

在这里插入图片描述

2、连接webshell

打开蚁剑,蚁剑安装部署在第二部分已经说明 右键添加数据,填入webshell地址和webshell连接密码,测试链接,发现连接成功

在这里插入图片描述

点击左上角的添加数据 数据添加成功,我们可以进行任意操作,这里我简单访问一下文件系统

在这里插入图片描述

四、蓝方操作 1、检查后门情况

运维安全人员使用火绒对网站根目录进行扫描,目的是检查有没有后门程序

在这里插入图片描述

点击病毒查杀

在这里插入图片描述

自定义查杀

在这里插入图片描述

查杀TDOA网站根目录

D:\MYOA\webroot

在这里插入图片描述

在这里插入图片描述

删除后门文件

在这里插入图片描述

彻底删除所有扫到的后门文件 在这里插入图片描述

2、效果

安全运维人员使用火绒进行查杀,发现存在后门文件,并进行删除,导致攻击者无法进行持续攻击

3、根治

由于在通达OAweb根目录下发现了后门文件,工作人员首先对通达OA漏洞情况进行自建,最终发现该版本存在高危漏洞并对其进行升级,从而根治了该漏洞。

五、相关资源

本文用到的环境+工具 百度网盘下载链接



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有