ToB企服应用市场:ToB评测及商务社交产业平台

标题: 通达OA,长途下令执行漏洞复现 [打印本页]

作者: 守听    时间: 2024-7-12 22:30
标题: 通达OA,长途下令执行漏洞复现
一、漏洞描述

通达OA是由北京通达信科科技有限公司开辟的一款办公系统,前一段时间通达官方在其官网发布了安全提示与更新步伐,并披露有用户遭到攻击。攻击者可在未授权的情况下可上传图片木马文件,之后通过精心构造的请求举行文件包含,实现长途下令执行,且攻击者无须登陆认证即可完成攻击。
二、环境搭建

1、靶机通达OA下载,一键安装

下载地址:http://www.tongda2000.com/download/down.php?VERSION=2019&code=86d3V9EzrapwAKhPkxfbNZDsfB48gbFvbS0QYsUr%2FnNWNP2e5Fn%2F&F=baidu_natural&K=
访问该网站:

2、扫描漏洞

2.1 安全测试工具下载,这里利用的是Exp-tools工具

Exp-Tools是一个利用ExpDemo-JavaFX项目开辟的安全测试工具,可以复现和分析多种OA系列的文件上传、下令执行、反序列化等漏洞。目前已实现了用友、泛微、通达、致远、帆软、万户、蓝凌、红帆、金和、华天动力等10个OA的漏洞,支持前台和后台。
Exp-tools下载地址:
https://github.com/cseroad/Exp-Tools
下载完成后需将此文件复制到jdk8的bin目录下,

该工具需利用JDK8启动
打开终端,cd 到jdk8的bin目录下

JDK8下载地址
https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.html
2.2 填入网址,扫描漏洞

打开该软件,填入地址,验证查看扫描的信息,发现里面存在OA漏洞。
攻击者可以通过漏洞植入代码


三、创建木马

3.1 产看漏洞信息


我们选择上传一个RAT木马,
长途访问特洛伊木马(RAT,Remote Access Trojan)是一种恶意步伐,能够让黑客监视和控制您的计算机、网络设备乃至整个网络。
与绝大多数恶意软件雷同,RAT 通常会伪装成正当文件。黑客会将 RAT 附加到 E-mail 或大型软件包(如游戏)当中,广告和恶意网页中也可能会包含 RAT。与某些恶意软件和病毒不同,用户在下载到 RAT 时会很难分辨,它也不会自动拖慢计算机或其它网络设备的负载。所以在某些情况下,一些用户即便被 RAT 感染多年也没能发现。
假如要想制止 RAT,请不要从不信任的来源下载文件;不要打开陌生人的电子邮件附件;不要从非可靠来源下载游戏或软件,更不建议利用盗版;保持安全补丁更新也可以使您的浏览器和操作系统保持最新状态。
3.2 下载Quasar工具

下载地址:https://github.com/quasar/Quasar/releases
Quasar是一个强大且多功能的Vue.js框架,为开辟者提供了构建跨平台应用步伐的便利性和灵活性。其丰富的组件库、一体化的工具和跨平台支持使得开辟者能够更轻松地构建现代化的Web、移动和桌面应用步伐。
同时Quasar是一种公开可用的开源长途访问木马(RAT),重要针对Windows操作系统,它通过恶意附件在网络钓鱼电子邮件中分发,改项目最初是由GitHub用户MaxXor开辟,用于正当用途,然而该工具此后被黑客用于各种网络间谍运动。
详细介绍:https://blog.csdn.net/qq_29901385/article/details/134596249
3.3 利用Quasar举行木马植入

创建木马流程:

3.3.1

3.3.2

3.3.3

3.3.4

3.3.5

这样我们就生成了长途访问木马,接下来将木马植入OA系统中

四、 上传RAT木马

4.1 首先将本地可执行步伐,搭建为一个http服务器,端口为8000。

打开cmd,cd切换到可执行文件的目录,填入以下下令。
C:\Users\123456\Desktop>client.exe -python -m http.server 8000
4.2 在Exp-tools中写入改代码,上传成功。

  1. [/code][indent]Windows有一个名为CertUtil的内置步伐,可用于在Windows中管理证书。利用此步伐可以在Windows中安装,备份,删除,管理和执行与证书和证书存储相关的各种功能。
  2. CertUtil的一个特性是能够从长途URL下载证书或任何其他文件。
  3. 详细介绍请查看:[url=https://www.cnblogs.com/nebulapioneer/p/18299419]https://www.cnblogs.com/nebulapioneer/p/18299419[/url]
  4. [/indent][size=3]4.3 打开quasar,开始监听端口[/size]
  5. [align=center][img]https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712231710186-577285511.jpg[/img][/align]
  6. [size=3]4.4 网页访问该地址时,木马步伐运行[/size]
  7. [align=center][img]https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712231842242-37313874.png[/img][/align]
  8. [size=3]4.5 查看quasar,成功获取该主机[/size]
  9. [indent]倘若不出现,多运行几遍以上cmd中下令
  10. [/indent][align=center][img]https://img2024.cnblogs.com/blog/3479963/202407/3479963-20240712231642247-486790820.png[/img][/align]
  11. [size=5]五、上传一句话木马,利用蚁剑连接[/size]
  12. [size=3]5.1 利用Exp-tools上传木马[/size]
  13. [code]
复制代码

5.2 打开蚁剑,连接主机


成功得到主机信息!


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4