无境域靶场:No-CVE-Range系列靶场B

边界 192.168.111.20 / 192.168.10.98

通达OA文件上传

a18ca9a37620251104154626

be505b3ee020251104154638

翻找文件得到一个用户和密码:alice  P@ssw0rd

ae0f212e3120251104155830

内网 192.168.10.128 / 172.16.10.128

尝试枚举内网机器,在这个步骤 fscan 等扫描器无法通过代理工具走代理,但是可以使用自身的代理参数进行扫描,但是扫描的效果不如 nxc

d2b5ca33bd20251107154353

尝试枚举 xya.com 域 失败

682e36179220251104155647

尝试 RDP 进行登录,经过测试必须以以下命令才能正常连接:

xfreerdp3 /v:192.168.10.128 /u:xya.com\\alice /p:P@ssw0rd /cert:ignore /sec:nla:off +clipboard

eca11be66320251104160146

然后进行域内信息收集,发现 Alice 可以强制修改 Wake 用户的密码

323db3976620251104170142

还发现 Calue 用户是管理员组

39a62e225a20251104170309

但是没路径从 Wake 用户提权到 Calue 用户

5c479b340120251104170508

从 Calue 用户出发,可以看到该用户对域控有 Write 权限,还可以对 DC 进行 DCSync

f0d063cf0520251104171056

3fedf1178720251104171358

先修改 Wake 账户的密码

d2b5ca33bd20251107113844

使用 Wake 枚举一下用户

d2b5ca33bd20251107114002

尝试 WINRM

d2b5ca33bd20251107114048

找到没用的 flag

d2b5ca33bd20251107114337

继续看看下一个网段

d2b5ca33bd20251107113345

9a4bb7228220251104171145

内网 172.16.10.129 / 172.16.10.130

对 172.16.10.0/24 的网段进行机器枚举

d2b5ca33bd20251107154634

找到一个共享,但是已经得知 172.16.10.130 为 DC,先看共享

d2b5ca33bd20251107143813

得到一个密码本

d2b5ca33bd20251107144201

枚举一下两台机器的用户,发现高价值用户 calue 果然在 DC 上

d2b5ca33bd20251107144028

简单整理一下,只需要去密码喷射这些用户

d2b5ca33bd20251107144403

拿到 129 上面的一个用户

d2b5ca33bd20251107144751

d2b5ca33bd20251107144725

尝试 WINRM,发现该用户具有管理员权限

d2b5ca33bd20251107145303

获取到 shell

d2b5ca33bd20251107145933

上传信息收集工具

d2b5ca33bd20251107150555

查看 Powershell 历史,得到 calue / LongliveChina1!

d2b5ca33bd20251107153024

直接进行 DCSync

d2b5ca33bd20251107154044

横向

d2b5ca33bd20251107154016

全程的代理

d2b5ca33bd20251107151044

总结

为了一个 DCSync 这碟醋,包了一盘饺子

© 版权声明
THE END
喜欢就支持一下吧
点赞30 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容