flag01
第一问题目需求
打开靶场发现用的是wp的
然后用wpscan扫描wp网站看看有没有wp漏洞
查看主题漏洞,无果
查看插件也无果 看题目提示有个jenkins,我们先看看jenkins在哪儿,并对主站点进行目录扫描
发现存在源码备份 然后下载源码
参考官方手册我们发现最可疑的目录就是tools,因为官方手册没介绍这个目录的作用
访问下phpinfo文件看下路由规则
发现logfile参数存在任意文件读取漏洞,并且题目给出提示,Jenkins 配置目录为 C:ProgramDataJenkins.jenkins,对于jenkins他的密码文件 在/Jenkins/.jenkins/secrets/initialAdminPassword
对于Jenkins的后渗透文章我贴两个博客,因为后面步骤也需要用到
https://www.cnblogs.com/zpchcbd/p/17573272.html
发现开放了3389也就是我们可以rdp他,还有8080,8080访问就是我们jenkins
读出jenkins密码 登录
510235cf43f14e83b88a9f144199655b jenkins后台的script用的是groovy 直接/script就可以脚本执行
语法参考:
https://xz.aliyun.com/t/10703
发现权限挺高,尝试直接添加用户rdp登录
把刚才加的用户加到本地管理组里
直接翻找文件夹
可以看到这上面有phpstudy,毋庸置疑跑的就是wp,然后直接上传neo代理(反正也是靶场无所 谓,哈哈哈哈哈哈哈) 因为后面几问需要打内网机器 顺便给这个机器上丢一个fscan扫他内网
然后再rdp中用命令行进行信息收集,查看网段信息
然后用fscan扫下172段
结合上面信息发现入口机不在域内
flag02
查看第二个要求
DC的ip为172.22.14.11
配置好全局代理 C:ProgramDataJenkins.jenkins通过这个路径下的credentials.xml文件可以获取到gitlab的 api_token
{AQAAABAAAAAg9+7GBocqYmo0y3H+uDK9iPsvst95F5i3QO3zafrm2TC5U24QCq0zm/GEobmrm LYh} 然后回到jenkins解密下api,这里可以参考上面的文章
glpat-7kD_qLH2PiQv_ywB9hz2 然后用gitlabbower查看gitlab仓库 执行命令
python gitlab_browser.py "http://172.22.14.16/" "glpat-7kD_qLH2PiQv_ywB9hz2" list查看内容
一个一个看发现再id4的仓库中有ORACLE账密
url: jdbc:oracle:thin:@172.22.14.31:1521/orcl username: xradmin password: fcMyE8t9E4XdsKf 用工具ORACLEshell链接并且进行命令执行
然后执行net user lan1 Abcd1234 /add加个用户 然后再加入到管理组里
通过入口机连到刚才的ORACL服务器,然后获取到flag02
并且信息收集发现不在域内
然后再看之前的gitlab中发现这个
查看其内容 然后cat下
发现一堆机器+用户名+密码 下面这个对应的是46的目标机器,我们可以直接登录 172.22.14.46(结合fscan扫描结果)
XR-0923 | zhangshuai | wSbEajHzZs
发现这个可以rdp
发现这个机器存在域内 这个提权呢,因为我们有机器账号密码了,直接管理员身份运行cmd就ok,然后我们下一步就直 接对域内信息收集就好
密码:wSbEajHzZs 然后直接加个管理员账号就好
net user lan3 123456lABC /add
net localgroup administrators lan3 /add 发现不行
可以用winrm链接
然后查看权限
发现启用了,那么就可以经行shift提权
然后对我们这台目标机锁屏,然后连按5下shift,就可以弹出system权限的cmd
执行成功 172.22.14.46:lan4:123456lABC 登录进来
flag03得到 然后cmd名字改回去
域控
然后对其域内信息收集 因为这台机器是在域内,那么他的用户也都在域内。
抓密码
发现查看域用户这些没权限,先抓密码看看
发现一个机器账户,然后spn查询下
找到tianjing的用户 然后抓他的用户st
然后hashcat爆破hash然后winrm登录
写内容 如下
set context persistent nowriters
add volume c: alias lan
create expose
%lan% z:
然后经行卷影拷贝
然后再拷贝下system文件
把他们拷贝下来 可能是网速原因,一直下载不下来,所以我这里直接把secretsdump工具上传上去
然后hash登录,创建用户,链接rdp
总结
jenkins后渗透,gitlab后渗透,ORACLE数据库命令执行,kerberosating攻击,权限提升,winrm pth ,粘滞键提权
差不多这些
原文始发于微信公众号(T大4的小圈圈):Privilege靶场wp
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论