春秋云境-Delegation
进去是个cms,访问/admin自动跳转到了后台
弱口令admin/123456登陆成功
可以找到漏洞CVE-2021-42643,写入一句话
蚁剑连接
可以找到flag,但是还没有权限读
利用diff命令suid提权
上传fscan扫内网
除本机外还有三台主机,根据前面的提示先看WIN19,扫一遍发现开启了3389端口
搭建frp
根据提示尝试用rockyou爆破,得到密码babygirl1,但是过期了
proxychains4 crackmapexec smb 172.22.4.45 -u Adrian -p /usr/share/wordlists/rockyou.txt -d WIN19
远程连接修改密码
桌面上有个文件夹,打开里面的html文件看一下,其中提到了可以修改计算机的注册表的gupdate
写一个1.bat,传上去
1 | reg save HKLM\SYSTEM C:\Users\Adrian\Desktop\system |
用msf生成用于执行上面的bat的exe,传上去
修改注册表并运行gupdate,使其以管理员权限执行1.bat,以此提权
得到system、sam、security三个文件,从中提取出管理员账户的hash
打pth
创建一个管理员账户
bloodhound收集信息
分析+提示可知要打非约束委派
上传rubeus抓取票据
用dfscoerce触发认证
对TGT本地进行base64解码,保存为文件
用mimikatz获得域控哈希
对剩下两台机器打pth即可
All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Comment