0x01 前言
本文沒什麼技術含量,純粹是無聊找國外的站點來練手,但是中途還是踩了點小坑,希望能幫到遇到同樣問題的師傅吧。
0x02 開局
開局非常的EZ
看到這懂得都懂了,weblogic漏洞一把梭
Weblogic寫shell的姿勢也是老生常談了,不過還是提一嘴(因為還記得第一次搞weblogic的時候找了好久的路徑),Weblogic寫shell的路徑大概如下
/u01/domains/osb/servers/AdminServer/tmp/_WL_internal/uddiexplorer/隨機字符/war/shell.jsp
不一定完全和上面的路徑一致,但是絕對長得很像,有部分路徑比方說/ tmp/_WL_internal/uddiexplorer/ 這個是不會變的
把shell寫到上面的路徑,然後使用如下的url連接即可
成功獲得一個入口點
簡單看了一下環境,沒有殺軟和EDR之類的東西,那就直接上個CS
看一下用戶組,看來是個比較簡單的環境
翻一下arp表和路由,找找可達網段
目前只有一個192.168.1.0/24段是可達的,並且是工作組環境。那就試試提權罷,因為本來的權限就是Administrator,直接getsystem試試
非常好,接下來直接提密碼
不過很遺憾的是,不知道目標主機上有什麼配置,一直都提不出明文密碼(修改註冊表之類的姿勢均不成功),並且這個NTLM HASH也解不出來,那就先不管了。先做個計劃任務權限維持,然後上fscan開掃。
這個內網環境主要的資產就這些,注意到192.168.1.3有個Redis未授權,並且1.3上開放了1433等其它數據庫常見端口,相比是數據庫服務器。淺試了一波用現在收集到的憑據沒辦法直接橫向到1.3主機,那麼就得想想別的辦法。
有一款集成常見數據庫利用方式的工具非常好用,這裡放上鏈接
socks代理進去直接開連
可以看到已經獲得了很多信息
雖然說目標redis的版本是4.x,理論上是符合主從複製getshell的條件的,但是無奈Windows環境復現Redis主從複製getshell bug一堆,到最後我也沒有解決。還是想想別的辦法罷。看了一下1.3主機開放了3389,不過系統是2016,不符合HASH傳遞登陸RDP的版本。不過我們現在拿下的這台192.168.1.7是2012,剛好符合。所以可以直接嘗試HASH傳遞登陸RDP(雖然WIN 8.1和WIN 2012 可以直接打,但本文為了加點內容還是演示一下怎麼修改註冊表手動開啟這個功能)。
首先執行如下命令修改註冊表
再執行如下命令,如果回顯內容為「DisableRestrictedAdmin REG_DWORD 0x0「 則說明修改成功
如果配置成功了,那麼接下來就非常EZ了。Mimikatz運行如下命令
比方說我當前的主機192.168.1.7的主機名是Automation,那麼就可以寫成
然後就開心的嘗試登陸(PS.這種姿勢只能用來登陸管理員用戶,普通權限的用戶似乎是不行的。)
Az,遇到這種情況也別怕,這種報錯通常是因為Win10操作系統的問題。我們修改一下註冊表即可。位置如下
有些人可能會沒有\CredSSP\Parameters這兩項,如果沒有這兩項就需要你自己手動創建
接着新建一個32 位的、DWORD 類型的記錄,名為:「AllowEncryptionOracle」,將其十進制數值改為 2 即可
終於看到令人開心的東西了(順帶一提,國外站點+socks代理的雙重buff下,如果你的VPS是國內的,那麼遠程桌面真的卡得離譜)
成功拿下
看了一下,這台機器可以直接連到192.168.1.3
最終也成功拿下了192.168.1.3,圖就不放了(其實是因為國外站點+socks代理+遠程桌面套遠程桌面 三重buff直接卡的顯示不出來,壓根截不了圖)
(PS.另外兩個HASH傳遞登陸RDP的坑點我在網上找到了,雖然我沒碰見但還是說一下。如果遇到ERROR kuhl_m_sekurlsa_acquireLSA ; Modules informations報錯則檢查mimiket及對應操作系統版本;如果遇到error kuh1_m_sekurlsa_acquireLSA:logon list報錯那麼就需要下載最新版的mimikatz)
0x03 結語
本文主要還是試了一手HASH傳遞登陸RDP+解決Win10下RDP CredSSP加密數據庫修正報錯,沒什麼技術含量。其實理論上來說直接新建個用戶進去RDP劫持也是可以的,不過因為懶就沒試了
推薦閱讀:
實戰 | 我是如何在Instagram中發現一個嚴重漏洞並從Facebook 獲得49500美元賞金
乾貨 | 紅隊和漏洞挖掘中那些關於」文檔「的妙用(上)
乾貨 | 紅隊和漏洞挖掘中那些關於"文檔"的妙用(下)
乾貨 | Office文檔釣魚的實戰和免殺技巧
乾貨 | Office文檔釣魚之如何快速進行宏免殺
實戰 | WAF-Bypass之SQL注入繞過思路總結
實戰 | 記一次團隊合作的情況下還瘋狂踩坑的vCenter環境滲透經歷
點讚,轉發,在看
原創投稿作者:L@2uR1te