Skip to content

春秋云镜brute4road

Updated: at 13:10Suggest Changes

Table of contents

Open Table of contents

开篇 flag01

nmap扫描 发现开着6379端口

https://book.hacktricks.wiki/zh/network-services-pentesting/6379-pentesting-redis.html

工具redis-rogue-server 弹shell 上传fscan 搭建代理

flag1结束 alt text

flag2

alt text (截图不全) 发现 wp站点 mssqlserver服务器 smb+弱口令 CVE 后续CVE看了,说打上去60分钟机器会崩,就一直没用 smb也看了,没什么东西

通过代理上wpscan(结果没存,根据某个插件和版本可以找到可以RCE的CVE)

shell管理工具链接上 通过配置文件找到msql账号密码 flag02 在数据库中(没存)

flag3

另外还有一份hint 猜测是mssql机器的密码 fscan爆破 fscan -h 172.22.2.16 -m mssql -pwdf test.txt

扫出sa的密码 MDUT工具上线 xp_cmdshell可以使用

服务账号 尝试土豆 拿令牌 提权

flag4

成功后常规信息收集 发现rdp开着

REG QUERY “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” /V PortNumber 查看远程桌⾯服务是否开启 连接端⼝为 0xd3d

net user创建一个账户 并且放到administrator用户组中

尝试横向

因为有LDAP 直接用bloodhound 先用脚本手机 ldap信息 down到本地 分析

alt text

AllowedToDelegate

bloodhound有利用命令 alt text

Rubeus.exe s4u /user:当前用户 /rc4:当前用户hash /impersonateuser:要伪装的用户 /msdsspn:“AllowedToDelegate 的值选一个” /altservice:cifs /ptt

AllowedToDelegate的值可以使用bloodhound查看

可以模拟cifs

执行完成后就是administrator了

alt text


Next Post
JavaCC链反序列化全总结