春秋云境 Tsclient
依旧白嫖
Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。
前置知识:
内网渗透学习(代理篇)
域渗透学习(NTLM篇)
windows提权笔记
入口(172.22.8.18)
访问主机,是一个iis页面,没有明显的框架和服务可以利用
扫描端口
fscan.exe -h 39.99.147.95
开启了mssql服务,同时爆出了弱口令 sa/1qaz!QAZ

MDUT连接上,激活xpcmdshell组件执行命令,发现权限较低

上传 SweetPotato 提权

提权后上线cs

得到flag1:flag{9147508f-baf0-4602-b4b2-3fe74b39fb86}
和一个hint:Maybe you should focus on user sessions...

内网
然后收集信息
ip是172.22.8.18

还有一个用户john,恰巧在线
quser || qwinst命令查看在线用户

根据提示使用cs的进程注入,上线John

查看网络连接状态

查看共享内容,得到一个密码和hint
1  |  | 

这里为了操作方便创建了一个用户来远程登录windows
1  |  | 
上传fscan扫c段

1  |  | 
构建代理
C:\a>iox.exe proxy -l 5588
域主机(172.22.8.46)
这里主机不多,使用rdesktop一个一个尝试登录,登录46时会提示密码过期需要修改,改完就能登上了
1  |  | 
1  |  | 

看网上的wp是说可以用crackmapexec喷洒密码
proxychains4 crackmapexec smb 172.22.8.0/24 -u 'Aldrich' -p 'Ald@rLMWuy7Z!#' -d xiaorang.lab 2>/dev/null

然后有提示STATUS_PASSWORD_EXPIRED 就是密码过期了,需要使用smbpasswd进行修改密码
python3 smbpasswd.py xiaorang.lab/Aldrich:'Ald@rLMWuy7Z!#'@172.22.8.15 -newpass 'Qwer1234!'
根据前面的提示 hijack Image
rdp登上后先查看权限,发现所有正常登录的用户都可以修改注册表
1  |  | 

修改注册表,把主页的放大镜(magnify.exe)替换成C:\windows\system32\cmd.exe,这样就直接提权成system了
1  |  | 
锁屏后点击右小角的放大镜

就直接是system权限了,然后触发提前准备好的马(cs 转发上线)

上线cs,拿到flag2

域控(172.22.8.15)
查看域管成员
1  |  | 

logonpaswords抓到win2016$的哈希
1  |  | 

pth域控,拿到flag3
1  |  | 
