【攻防实战】通达OA文件上传联动Cobalt Strike打穿三层内网(下)

当有人笑话耶稣是傻子的时候,其实谁都不傻,仅仅是两种价值观不同。

最终成果

最终的成果如下所示

网络拓扑图

办公区域渗透

接上一篇文章继续分享

Ubuntu (Web 2) 上线cs

通过信息收集发现Ubuntu (Web 2)可以连通外网

生成木马Beacon

命令如下(如果你是Windows那就是genCrossC2.Win.exe)。

安装wget并且通过wget把马下载下来

成功上线

通达OA系统Getshell

配置代理

上传tunnel.php

前提条件,已获得跳板机的权限(都打到内网了,跳板机的权限肯定获得了),server-bt系统的跳板机是php环境,将reGeorge中的tunnel.php上传至网站

并访问

复制代码
http://xxx.xxx.xxx.xxx/tunnel.php

访问成功

表示本地1080端口的流量都转发给指定的那个url,1080是指定的监听端口;

信息收集

对目标进行扫描。

解释一下,这里为什么用 '-Pn -sT',因为socks4a不支持icmp协议,所以要使用不进行ping命令的-Pn,'-sT'则代表进行Tcp扫描。

通过上面的信息收集发现办公区还有一台192.168.52.30机器存活

任意用户登录

通过扫描和访问,得到通达OA系统,挂代理进行访问

访问

复制代码
http://xxx.xxx.xxx.xxx/general/index.php

首先对浏览器代理进行配置

其次对burp进行配置

和浏览器代理同一配置

和代理同一配置

抓取数据包

修改数据包需修改以下三个地方: /logincheck.php /logincheck_code.php 删除cookie

在post包中添加&UID=1

响应包如下证明存在漏洞

访问

复制代码
http://xxx.xxx.xxx.xxx/general/index.php?

将响应包中的cookie替换掉浏览器中的cookie,发现是通达OA11.3

任意文件上传/文件包含/执行命令Getshell(不需要登录)

抓取数据包

对数据包进行修改,未授权上传图片马

上传马的路径

文件包含我们上传的木马

成功执行命令

任意文件上传/文件包含/写入木马Getshell(不需要登录)

抓取数据包

对数据包进行修改,未授权上传图片马

上传马的路径

文件包含我们上传的木马

成功执行命令

此时会在

复制代码
C:/MYOA/webroot/ispirit/interface/

目录生成shell.php文件

配置代理

用冰蝎连接,

复制代码
/ispirit/interface/shell.php

用冰蝎连接

复制代码
http://xxx.xxx.xxx.xxx/ispirit/interface/shell.php

密码为:pass

Windows 7 (PC 1)上线cs

cs生成木马

生成一个pc11.exe,再用冰蝎传到刚刚的Windows 7 (PC 1)的目录下

执行pc11.exe

查看cs已上线

核心区渗透

信息收集

获取域内目标,在Targets中找到局域网内的目标

可以看到目标中,name分三块

PC1也就是我们的Windows 7 (PC 1)

还有两台DC和PC2

先抓取Windows 7 (PC 1)中的密码

执行完后,查看凭证

Windows 7 (PC 2)上线cs

增加smb listener

选择域控PC2的目标,右键

填入用户名密码,选择刚刚创建的Listener,选择Session,点击Lauch

成功拿到Windows 7 (PC 2)权限

Windows Server 2012 (DC)上线cs

选择域控Windows Server 2012 (DC)的目标,右键

填入用户名密码,选择刚刚创建的Listener,选择Session,点击Lauch

成功拿到Windows Server 2012 (DC)权限

拓展知识

win主机横向上线linux主机

Ubuntu (Web 2) 上线cs后,或者连接到Ubuntu (Web 2)主机就可以

可以看到有password文件

得到Ubuntu 1和Ubuntu 2主机的密码

执行命令

或者点击图形化界面

session只能选windows的

最终达到的效果如下:

win主机中转监听横向上线

设置中转监听

这个监听IP要内网可以通信的内网IP,session只能选择windows系统的

然后生成无阶段木马(分阶段木马无法选择中转监听器)

再用冰蝎传到刚刚的Windows 7 (PC 1)的目录下

执行from.exe

最终的成果如下图所示

声明

文笔生疏,措辞浅薄,敬请各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:平凡安全 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

复制代码
CSDN:
https://rdyx0.blog.csdn.net/

公众号:
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect

博客:
https://rdyx0.github.io/

先知社区:
https://xz.aliyun.com/u/37846

SecIN:
https://www.sec-in.com/author/3097

FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85
相关推荐
Whoami!3 小时前
⸢ 拾陆-Ⅵ⸥⤳ 安全数智化建设:安全管控平台
网络安全·信息安全·安全管控平台
lingggggaaaa10 小时前
免杀对抗——C2远控篇&C&C++&DLL注入&过内存核晶&镂空新增&白加黑链&签名程序劫持
c语言·c++·学习·安全·网络安全·免杀对抗
jenchoi41314 小时前
【2025-11-23】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·数据库·安全·web安全·网络安全
AI绘画小3316 小时前
网络安全(黑客技术)—2025自学手册
网络·安全·web安全·网络安全·渗透测试
XH-hui1 天前
【打靶日记】HackMyVm 之 hunter
linux·网络安全·hackmyvm·hmv
jenchoi4132 天前
【2025-11-22】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全·npm
中科固源2 天前
中科数测研究院亮相东京CodeBlue大会,揭秘医疗影像系统安全漏洞
网络·安全·网络安全
半个西瓜.2 天前
车联网NFC测试:NFC信号嗅探测试.
网络·安全·网络安全·车载系统
一起学安全技术3 天前
C11期作业27(09.27)
网络安全
YongCheng_Liang3 天前
Kali Linux TCP 泛洪攻击实验教程与防御方案(仅限合法测试场景)
运维·网络·网络安全