春秋云境-Brute4Road
fscan扫一遍,发现存在redis未授权漏洞

用脚本getshell

发现没有权限读flag,发现可以利用base64命令suid提权



传个fscan上去扫一下内网

搭建frp


先尝试攻击搭建了wordpress的那台主机
wpscan扫一遍,扫出来有个wpcargo插件

用脚本写入木马
1 | import sys |

用蚁剑连接,连接类型选cmdlinux

在wp-config.php中可以找到数据库的账号密码,连接数据库找到第二个flag和提示,给了一些密码,保存下来做成一个字典




然后用得到的字典尝试爆破之前扫到的mssql服务器的密码,成功找到正确的

用MUDT成功连接,上传甜土豆提权


添加用户并添加到管理组


远程桌面连接,找到flag3

接下来是约束委派攻击
上传mimikatz获取用户哈希
mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords"" exit

用rubeus获取到TGT

用这个TGT申请获取域控CIFS服务的TGS票据,并注入内存
..exe s4u /impersonateuser:Administrator /msdsspn:CIFS/DC.xiaorang.lab /dc:DC.xiaorang.lab /ptt /ticket:xxx

获取域控中的flag

All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Comment