TunnelX

在”TunnelX”靶场中,模拟了一个封闭的内网环境,完成该挑战可以帮助玩家了解内网渗透中不出网环境
下的代理转发、内网扫描、信息收集、kerberos协议以及横向移动技术方法,加强对域环境核心认证机制
的理解,并学习如何利用不同技术组合来实现横向移动和攻击内部系统。该靶场共有4个flag,分布于不同
的靶机。

剧情

第1关

请测试暴露在公网上的 Web 应用的安全性,并尝试获取目标数据库权限。
第2关
由于处于一个封闭的内网环境。搭建好特定的隧道,对目标内网展开信息收集。
第3关
寻找到主机上的薄弱点,尝试将权限提升至SYSTEM。
第4关
发现域控制器所存在的漏洞,尝试获取域内管理员权限。

tag

Kerberos内网渗透域滲透

信息搜集

先用fscan扫一下机器
./fscan.exe -h 39.98.121.198 -p 1-65535

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
start infoscan
39.98.121.198:80 open
39.98.121.198:2121 open
39.98.121.198:3389 open
39.98.121.198:47001 open
39.98.121.198:49664 open
39.98.121.198:49665 open
39.98.121.198:49668 open
39.98.121.198:49667 open
39.98.121.198:49666 open
39.98.121.198:49669 open
39.98.121.198:49675 open
39.98.121.198:49677 open
[*] alive ports len is: 12
start vulscan
[*] WebTitle http://39.98.121.198 code:200 len:24977 title:Zosimos
[*] WebTitle http://39.98.121.198:47001 code:404 len:315 title:Not Found
已完成 1/1
[*] 扫描结束,耗时: 11.1772172s

ftp连2121端口可以匿名登录
7z2john secret.7z > 1.txt

john 1.txt --wordlist='/usr/share/wordlists/rockyou.txt'

密码是13131313
解出secret.txt,内容如下

1
2
A strange character string, You're the only one I'm telling
e7d41890-5742-48f0-9f3c-1393db541fc7

API 身份认证 | SiteServer REST API (sscms.com)我们从文档的得知sscms通过通过 Header 发送 API 密钥可以代替拿账户密码的来登录的操作,而是上面的字符串其实就是sscms的api-key,我们那带apikey就相当于可以访问后台,从而实现后台的sql注入

但这是站库分离的站点,并且MySQL数据库的TCP是不出网的,但DNS出网(可以用curl外带部分命令结果),所以可以搭建DNS隧道

这里只能利用cve执行SQL语句,但可以采用加载udf.so的方式执行命令
已经有前人给我们造好了轮子:https://github.com/LxxxSec/TunnelX/blob/master/udf-dnscat.py
下载下来,改一下ip和apikey的值,直接执行就可以了
后续需要域名,暂时搁置