首页
社区
课程
招聘
Ichunqiu云境 - Delegation Writeup
发表于: 2022-12-8 22:29 12098

Ichunqiu云境 - Delegation Writeup

2022-12-8 22:29
12098

0x1 Info

0x2 Recon

  1. Target external IP
    39.98.34.149

  2. Nmap results

  3. 关注80端口的http服务,目录爆破(省略)找到 /admin
    ![[b481ac2a048677f4f6ad2074a1a3407 1.png]]

  4. 使用弱口令登录进入后台,去到模板页面,编辑header.html,添加php一句话
    \

    1
    用户名: admin, 密码:123456

    \

  5. 命令执行

0x03 入口点:172.22.4.36

  1. 弹shell

    快速过一下:

    • 入口机器没特别的东西
    • 没能提权到root权限(也不需要提权到root权限)
    • stapbpf suid利用失败
      \
      找到diff suid
  2. flag01
    diff --line-format=%L /dev/null /home/flag/flag01.txt

  3. flag01 里面有提示用户名
    WIN19\Adrian

  4. 挂代理扫 445

    \
    获取到三个机器信息

    172.22.4.19 fileserver.xiaorang.lab
    172.22.4.7 DC01.xiaorang.lab
    172.22.4.45 win19.xiaorang.lab

  5. 用 Flag01提示的用户名 + rockyou.txt 爆破,爆破出有效凭据 (提示密码过期)
    \
    win19\Adrian babygirl1

  6. xfreerdp 远程登录上 win19 然后改密码

0x04 Pwing WIN19 - 172.22.4.45

前言:当前机器除了机器账户外,完全没域凭据,需要提权到system获取机器账户

  1. 桌面有提示

  2. 关注这一栏,当前用户Adrian对该注册表有完全控制权限

  3. 提权
    msfvenom生成服务马,执行 sam.bat

    \
    sam.bat

    \
    修改注册表并且启用服务,然后桌面就会获取到 sam,security,system

  4. 获取 Administrator + 机器账户 凭据

    Administrator:500:aad3b435b51404eeaad3b435b51404ee:ba21c629d9fd56aff10c3e826323e6ab:::
    $MACHINE.ACC: aad3b435b51404eeaad3b435b51404ee:917234367460f3f2817aa4439f97e636
    \

  5. flag02

  6. 使用机器账户收集域信息

0x05 DC takeover - 172.22.4.7

  1. 分析 Bloodhound,发现 WIN19 + DC01都是非约束委派

  2. 使用Administrator登录进入 WIN19,部署rubeus

  3. 使用DFSCoerce强制触发回连到win19并且获取到DC01的TGT

  4. Base64的tgt 解码存为 DC01.kirbi

  5. DCSync 获取域管凭据

  6. psexec - flag04

0x06 Fileserver takeover - 172.22.4.19

  1. psexec - flag03

0x07 Outro

  • 感谢Alphabug师傅的提示(0x03 - 0x04),大哥已经把入口点都打完了,我只是跟着进来而已
  • 感谢九世师傅的合作
  • Spoofing已经打完了,walkthrough也写完了,等1000奖励到手后新年释出,个人感觉Spoofing更好玩,出题的思路很妙

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 3
支持
分享
最新回复 (1)
雪    币: 3127
活跃值: (2075)
能力值: ( LV10,RANK:160 )
在线值:
发帖
回帖
粉丝
2
注册链接9e8K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6&6N6h3&6B7K9h3&6Y4i4K6u0W2K9h3y4Z5N6h3&6I4K9i4g2Q4x3X3g2U0L8$3#2Q4x3V1k6J5j5h3&6C8K9h3&6Y4i4K6u0r3M7%4g2E0L8h3q4J5P5g2)9K6c8X3W2V1i4K6y4p5b7Y4A6y4c8V1&6r3M7s2k6g2c8q4g2Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4K6t1$3L8X3u0K6M7q4)9K6b7W2)9J5y4X3&6T1M7%4m8Q4x3@1u0Q4c8e0g2Q4z5e0m8Q4z5o6c8Q4c8e0c8Q4b7V1c8Q4z5p5c8Q4c8e0g2Q4b7e0c8Q4b7e0N6Q4c8e0c8Q4b7V1c8Q4b7f1y4Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0g2Q4z5p5g2Q4b7V1u0Q4c8e0N6Q4z5p5g2Q4b7e0W2Q4c8e0N6Q4z5p5g2Q4b7e0W2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5o6m8Q4b7V1u0Q4c8e0c8Q4b7V1c8Q4z5e0y4Q4c8e0c8Q4b7U0S2Q4z5p5c8Q4c8e0W2Q4z5e0c8Q4z5e0W2Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4@1f1@1i4@1u0n7i4K6S2q4N6$3g2T1i4@1f1#2i4K6R3^5i4@1t1H3i4@1f1#2i4K6R3$3i4K6R3#2i4@1f1%4i4@1u0p5i4K6V1I4i4@1f1#2i4K6R3^5i4@1t1H3i4@1f1#2i4K6W2r3i4K6W2r3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1&6i4K6W2p5i4@1t1$3i4@1f1#2i4K6W2o6i4@1u0m8i4@1f1&6i4K6R3K6i4@1u0p5i4@1f1#2i4K6S2o6i4K6R3#2i4@1f1#2i4K6V1H3i4@1q4n7i4@1f1@1i4@1u0m8i4K6R3$3
2022-12-10 21:01
1
游客
登录 | 注册 方可回帖
返回