ichunqiu云境 - Delegation Writeup

本文记录了一次渗透测试全过程,从初始侦察、获取访问权限、横向移动到最终控制域控制器。利用弱口令、注册表提权和服务马等多种手段,成功获取了目标系统的敏感信息。

0x1 Info

在这里插入图片描述
靶场地址:https://yunjing.ichunqiu.com/ranking/summary?id=BzMFNFpvUDU

0x2 Recon

  1. Target external IP
    39.98.34.149

  2. Nmap results
    在这里插入图片描述

  3. 关注80端口的http服务,目录爆破(省略)找到 /admin
    在这里插入图片描述

  4. 使用弱口令登录进入后台,去到模板页面,编辑header.html,添加php一句话
    \

    用户名: admin, 密码:123456
    


![在这里插入图片描述
]

  1. 命令执行
    在这里插入图片描述

0x03 入口点:172.22.4.36

  1. 弹shell
    在这里插入图片描述

快速过一下:
- 入口机器没特别的东西
- 没能提权到root权限(也不需要提权到root权限)
- stapbpf suid利用失败

找到diff suid
在这里插入图片描述

  1. flag01
    diff --line-format=%L /dev/null /home/flag/flag01.txt
    在这里插入图片描述

  2. flag01 里面有提示用户名
    WIN19\Adrian

  3. 挂代理扫 445
    在这里插入图片描述


获取到三个机器信息

172.22.4.19 fileserver.xiaorang.lab
172.22.4.7 DC01.xiaorang.lab
172.22.4.45 win19.xiaorang.lab
  1. 用 Flag01提示的用户名 + rockyou.txt 爆破,爆破出有效凭据 (提示密码过期)

    win19\Adrian babygirl1

  2. xfreerdp 远程登录上 win19 然后改密码
    在这里插入图片描述

在这里插入图片描述

0x04 Pwing WIN19 - 172.22.4.45

前言:当前机器除了机器账户外,完全没域凭据,需要提权到system获取机器账户

  1. 桌面有提示
    ![[Pasted image 20221208171414.png]]

  2. 关注这一栏,当前用户Adrian对该注册表有完全控制权限
    在这里插入图片描述

在这里插入图片描述

  1. 提权
    msfvenom生成服务马,执行 sam.bat
    在这里插入图片描述


sam.bat
在这里插入图片描述


修改注册表并且启用服务,然后桌面就会获取到 sam,security,system
在这里插入图片描述

  1. 获取 Administrator + 机器账户 凭据

    Administrator:500:aad3b435b51404eeaad3b435b51404ee:ba21c629d9fd56aff10c3e826323e6ab:::
    $MACHINE.ACC: aad3b435b51404eeaad3b435b51404ee:917234367460f3f2817aa4439f97e636

    在这里插入图片描述

  2. flag02
    在这里插入图片描述

  3. 使用机器账户收集域信息
    在这里插入图片描述

0x05 DC takeover - 172.22.4.7

  1. 分析 Bloodhound,发现 WIN19 + DC01都是非约束委派
    在这里插入图片描述

  2. 使用Administrator登录进入 WIN19,部署rubeus
    在这里插入图片描述

  3. 使用DFSCoerce强制触发回连到win19并且获取到DC01的TGT
    在这里插入图片描述

在这里插入图片描述

  1. Base64的tgt 解码存为 DC01.kirbi
    在这里插入图片描述

  2. DCSync 获取域管凭据
    在这里插入图片描述

  3. psexec - flag04
    在这里插入图片描述

0x06 Fileserver takeover - 172.22.4.19

  1. psexec - flag03
    在这里插入图片描述

0x07 Outro

  • 感谢Alphabug师傅的提示(0x03 - 0x04),大哥已经把入口点都打完了,我只是跟着进来而已
  • 感谢九世师傅的合作
  • Spoofing已经打完了,walkthrough也写完了,等1000奖励到手后新年释出,个人感觉Spoofing更好玩,出题的思路很妙
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值