守听 发表于 2024-7-12 22:30:23

通达OA,长途下令执行漏洞复现

一、漏洞描述

通达OA是由北京通达信科科技有限公司开辟的一款办公系统,前一段时间通达官方在其官网发布了安全提示与更新步伐,并披露有用户遭到攻击。攻击者可在未授权的情况下可上传图片木马文件,之后通过精心构造的请求举行文件包含,实现长途下令执行,且攻击者无须登陆认证即可完成攻击。
二、环境搭建

1、靶机通达OA下载,一键安装

下载地址:http://www.tongda2000.com/download/down.php?VERSION=2019&code=86d3V9EzrapwAKhPkxfbNZDsfB48gbFvbS0QYsUr%2FnNWNP2e5Fn%2F&F=baidu_natural&K=
访问该网站:
https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240711222803272-1129472309.png
2、扫描漏洞

2.1 安全测试工具下载,这里利用的是Exp-tools工具

Exp-Tools是一个利用ExpDemo-JavaFX项目开辟的安全测试工具,可以复现和分析多种OA系列的文件上传、下令执行、反序列化等漏洞。目前已实现了用友、泛微、通达、致远、帆软、万户、蓝凌、红帆、金和、华天动力等10个OA的漏洞,支持前台和后台。
Exp-tools下载地址:
https://github.com/cseroad/Exp-Tools
下载完成后需将此文件复制到jdk8的bin目录下,
https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240711224603601-1342453662.png
该工具需利用JDK8启动
打开终端,cd 到jdk8的bin目录下
https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240711224940185-1101947533.png
JDK8下载地址
https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.html
2.2 填入网址,扫描漏洞

打开该软件,填入地址,验证查看扫描的信息,发现里面存在OA漏洞。
攻击者可以通过漏洞植入代码。
https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712224130381-377114089.jpg
三、创建木马

3.1 产看漏洞信息

https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712224343608-1991599120.jpg
我们选择上传一个RAT木马,
长途访问特洛伊木马(RAT,Remote Access Trojan)是一种恶意步伐,能够让黑客监视和控制您的计算机、网络设备乃至整个网络。
与绝大多数恶意软件雷同,RAT 通常会伪装成正当文件。黑客会将 RAT 附加到 E-mail 或大型软件包(如游戏)当中,广告和恶意网页中也可能会包含 RAT。与某些恶意软件和病毒不同,用户在下载到 RAT 时会很难分辨,它也不会自动拖慢计算机或其它网络设备的负载。所以在某些情况下,一些用户即便被 RAT 感染多年也没能发现。
假如要想制止 RAT,请不要从不信任的来源下载文件;不要打开陌生人的电子邮件附件;不要从非可靠来源下载游戏或软件,更不建议利用盗版;保持安全补丁更新也可以使您的浏览器和操作系统保持最新状态。
3.2 下载Quasar工具

下载地址:https://github.com/quasar/Quasar/releases
Quasar是一个强大且多功能的Vue.js框架,为开辟者提供了构建跨平台应用步伐的便利性和灵活性。其丰富的组件库、一体化的工具和跨平台支持使得开辟者能够更轻松地构建现代化的Web、移动和桌面应用步伐。
同时Quasar是一种公开可用的开源长途访问木马(RAT),重要针对Windows操作系统,它通过恶意附件在网络钓鱼电子邮件中分发,改项目最初是由GitHub用户MaxXor开辟,用于正当用途,然而该工具此后被黑客用于各种网络间谍运动。
详细介绍:https://blog.csdn.net/qq_29901385/article/details/134596249
3.3 利用Quasar举行木马植入

创建木马流程:

3.3.1
https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712223821222-1261195907.jpg
3.3.2
https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712223828294-262556259.jpg
3.3.3
https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712001156823-1080063045.jpg
3.3.4
https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712092914009-168652238.jpg
3.3.5
https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712001209323-394141886.jpg
这样我们就生成了长途访问木马,接下来将木马植入OA系统中
https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712095511224-112722929.png
四、 上传RAT木马

4.1 首先将本地可执行步伐,搭建为一个http服务器,端口为8000。

打开cmd,cd切换到可执行文件的目录,填入以下下令。
C:\Users\123456\Desktop>client.exe -python -m http.server 8000
4.2 在Exp-tools中写入改代码,上传成功。

https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712230922656-847877796.jpg
Windows有一个名为CertUtil的内置步伐,可用于在Windows中管理证书。利用此步伐可以在Windows中安装,备份,删除,管理和执行与证书和证书存储相关的各种功能。
CertUtil的一个特性是能够从长途URL下载证书或任何其他文件。
详细介绍请查看:https://www.cnblogs.com/nebulapioneer/p/18299419
4.3 打开quasar,开始监听端口

https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712231710186-577285511.jpg
4.4 网页访问该地址时,木马步伐运行

https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712231842242-37313874.png
4.5 查看quasar,成功获取该主机

倘若不出现,多运行几遍以上cmd中下令
https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712231642247-486790820.png
五、上传一句话木马,利用蚁剑连接

5.1 利用Exp-tools上传木马

https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712235626505-221732293.png
5.2 打开蚁剑,连接主机

https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712235906977-1712923560.png
成功得到主机信息!
https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240713000050263-389059637.png

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 通达OA,长途下令执行漏洞复现