当前位置: 首页 > news >正文

[ 攻防演练演示篇 ] 利用通达OA 文件上传漏洞上传webshell获取主机权限

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

文章目录

  • 🍬 博主介绍
  • 一、前言
  • 二、演示环境搭建
    • 1、靶机部署通达OA11.6
    • 2、攻击机部署蚁剑
    • 3、攻击机部署java环境
  • 三、红方操作
    • 1、上传webshell
    • 2、连接webshell
  • 四、蓝方操作
    • 1、检查后门情况
    • 2、效果
    • 3、根治
  • 五、相关资源

一、前言

本次使用于帮客户搭建一个演示环境,用于给领导演示,这里我利用了通达OA11.6文件上传漏洞往靶机上上传了一个webshell,然后通过蚁剑去连接webshell从而获取主机权限
需要注意的是:

1.靶机环境win10
2.通达OA版本11.6
3.攻击机需要有java
4.攻击机我这里利用的通达OA的一个综合利用工具TDOA_RCE.jar,当然使用其他的工具也是可以的

二、演示环境搭建

1、靶机部署通达OA11.6

下载连接在文末给出
双击TDOA11.6.exe安装程序进行安装

在这里插入图片描述

进入安装界面

在这里插入图片描述

选择安装路径

在这里插入图片描述

开始安装

在这里插入图片描述

一直默认安装就OK了。
安装完成之后访问http://127.0.0.1验证安装成功

http://127.0.0.1

在这里插入图片描述

2、攻击机部署蚁剑

所需文件在文末下载

https://blog.csdn.net/qq_51577576/article/details/126912450

3、攻击机部署java环境

安装包可在文末下载连接中下载

https://blog.csdn.net/qq_51577576/article/details/128667162

三、红方操作

1、上传webshell

直接打开通达OA综合利用工具TDOA_RCE.exe,工具下载链接在文末给出

在这里插入图片描述

填入url地址,点击右侧的获取cookie

http://靶机IP

在这里插入图片描述

自动填充cookie值,然后选择后台上传getshell,点击一键利用,他会上传一个webshell。
Cookie可以自动获取,万一没有获取到可以自行访问获取。

在这里插入图片描述

浏览器访问webshell,证明确实上传成功

http://ip/后门名称

在这里插入图片描述

2、连接webshell

打开蚁剑,蚁剑安装部署在第二部分已经说明
右键添加数据,填入webshell地址和webshell连接密码,测试链接,发现连接成功

在这里插入图片描述

点击左上角的添加数据
数据添加成功,我们可以进行任意操作,这里我简单访问一下文件系统

在这里插入图片描述

四、蓝方操作

1、检查后门情况

运维安全人员使用火绒对网站根目录进行扫描,目的是检查有没有后门程序

在这里插入图片描述

点击病毒查杀

在这里插入图片描述

自定义查杀

在这里插入图片描述

查杀TDOA网站根目录

D:\MYOA\webroot

在这里插入图片描述

在这里插入图片描述

删除后门文件

在这里插入图片描述

彻底删除所有扫到的后门文件
在这里插入图片描述

2、效果

安全运维人员使用火绒进行查杀,发现存在后门文件,并进行删除,导致攻击者无法进行持续攻击

3、根治

由于在通达OAweb根目录下发现了后门文件,工作人员首先对通达OA漏洞情况进行自建,最终发现该版本存在高危漏洞并对其进行升级,从而根治了该漏洞。

五、相关资源

本文用到的环境+工具 百度网盘下载链接

相关文章:

  • 第十四届蓝桥杯三月真题刷题训练——第 3 天
  • CAPL脚本DBLookup函数动态访问CAN 报文的属性
  • 整理了100道关于Python基础知识的练习题,记得收藏~
  • 【iOS】设置背景渐变色
  • JUC并发编程——wait-notify
  • PPQ库中KLD算法实现代码解析
  • 我就不信你还不懂HashSet/HashMap的底层原理
  • pytorch学习之pytorch构建模型的流程
  • react-swipeable-views轮播图实现下方的切换点控制组件
  • Java线程知识点总结
  • Android Compose——一个简单的Bilibili APP
  • 世界顶级五大女程序媛,不仅技术强还都是美女
  • 2023年再不会Redis,就要被淘汰了
  • 【学习笔记】深入理解JVM之垃圾回收机制
  • 【数据结构】链式二叉树
  • python3.6+scrapy+mysql 爬虫实战
  • 【跃迁之路】【463天】刻意练习系列222(2018.05.14)
  • 【跃迁之路】【641天】程序员高效学习方法论探索系列(实验阶段398-2018.11.14)...
  • Android组件 - 收藏集 - 掘金
  • css选择器
  • Less 日常用法
  • Mithril.js 入门介绍
  • Redis在Web项目中的应用与实践
  • RxJS: 简单入门
  • 第十八天-企业应用架构模式-基本模式
  • 湖南卫视:中国白领因网络偷菜成当代最寂寞的人?
  • 基于Mobx的多页面小程序的全局共享状态管理实践
  • 码农张的Bug人生 - 见面之礼
  • 设计模式(12)迭代器模式(讲解+应用)
  • 数据可视化之 Sankey 桑基图的实现
  • 算法-图和图算法
  • 微信端页面使用-webkit-box和绝对定位时,元素上移的问题
  • 我感觉这是史上最牛的防sql注入方法类
  • 异步
  • 正则学习笔记
  • 翻译 | The Principles of OOD 面向对象设计原则
  • 回归生活:清理微信公众号
  • 数据可视化之下发图实践
  • ​批处理文件中的errorlevel用法
  • !! 2.对十份论文和报告中的关于OpenCV和Android NDK开发的总结
  • $jQuery 重写Alert样式方法
  • (1)安装hadoop之虚拟机准备(配置IP与主机名)
  • (ZT)薛涌:谈贫说富
  • (笔记)Kotlin——Android封装ViewBinding之二 优化
  • (附源码)springboot家庭财务分析系统 毕业设计641323
  • (附源码)springboot人体健康检测微信小程序 毕业设计 012142
  • (三分钟了解debug)SLAM研究方向-Debug总结
  • (一)认识微服务
  • (源码版)2024美国大学生数学建模E题财产保险的可持续模型详解思路+具体代码季节性时序预测SARIMA天气预测建模
  • (转)Java socket中关闭IO流后,发生什么事?(以关闭输出流为例) .
  • .equal()和==的区别 怎样判断字符串为空问题: Illegal invoke-super to void nio.file.AccessDeniedException
  • .NET CLR Hosting 简介
  • .NET Core 实现 Redis 批量查询指定格式的Key
  • .NET Core中的去虚
  • .NET Standard / dotnet-core / net472 —— .NET 究竟应该如何大小写?