[永久开源] vulntarget-b_打靶记录(下)

简介: [永久开源] vulntarget-b_打靶记录

link位置是base64编码的地址



然后正常访问到下载的木马文件



获取到之后直接就是root权限。在这里尝试了多次正向失败,关闭本地防火墙然后进行反弹shell:



使用监听:



反弹成功:



查看进程,当前机器使用了火绒:


寻找提权的方式,使用systeminfo命令,将结果复制到网站:


最终使用了CVE_2021_1732_win32k这个提权工具,多执行几次就能成功,我也是看作者这样做的:



查看网卡的配置,当前是存在域环境的,然后也存在第二块网卡,添加路由:



使用命令查找域控制器的IP,由于存在火绒,需要谨慎操作,不然session会断掉:



当前进程中,也是存在域用户的,存在域用户就可以使用域提权漏洞获取域控制器的权限:



使用mimikatzcreds_all命令抓取密码 ,但是没有明文密码。使用这个命令并未拦截:



由于是win10系统,微软在windows 2012 之后就打了补丁kb2871997,需要修改注册表抓取密码。第一条是开启,第二条是关闭:




reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /freg add HKLMS\YSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 0 /f

修改注册表之后,需要重启或者管理员重新登录才能抓取明文密码,这里可以使用脚本让其锁屏

lock.ps1

Function Lock-WorkStation {
$signature = @"
[DllImport("user32.dll", SetLastError = true)]
public static extern bool LockWorkStation();
"@
$LockWorkStation = Add-Type -memberDefinition $signature -name "Win32LockWorkStation" -namespace Win32Functions -passthru
$LockWorkStation::LockWorkStation() | Out-Null
}
Lock-WorkStation


这样就抓取到了明文密码:



对域控IP进行端口扫描,开放的88,445,135端口:



2.3 域提权 CVE-2021-42287/CVE-2021-42278


使用py脚本,填写"域/域用户:域密码",成功获取到域控机器的权限:



使用脚本开启3389,使用rdp协议进行连接:



关闭防火墙:



但是在这里连接失败



原因是由于域控机器开启了如下的功能,需要使用相同的机器才能进行远程访问:



上面的exp脚本也可以直接-dump导出当前的hash,我忘记截图了。然后使用将hash进行md5解密,得知密码:Admin@123

既然知道了密码,在win10机器上进行IPC连接,上传正向的后门到域控制器:


成功获取到域控制器的机器



如下就是所有的sessions


2.4 拓展

还可以使用procdump的方式导出lsass.exe,存放在当前文件的lsass.dmp


接着使用mimikatz进行密码读取


mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

相关文章
|
Web App开发 JavaScript
Vue 项目中使用 debugger 在 chrome 谷歌浏览器中失效以及 console.log 指向去了 vue.js 代码
Vue 项目中使用 debugger 在 chrome 谷歌浏览器中失效以及 console.log 指向去了 vue.js 代码
1963 0
|
7月前
|
监控 安全 数据可视化
BloodHound 域内信息收集与攻击路径分析详解
BloodHound是一款基于图论的域渗透分析利器,通过可视化技术揭示Active Directory中隐藏的权限关系与攻击路径。它支持多维度数据收集、自动化路径计算,助力红队精准打击,蓝队有效防御,全面提升域环境安全防护能力。
626 3
|
安全 监控 网络安全
HW蓝队面试题精选
该内容是关于网络安全面试的题型,涵盖了网络安全的多个重要方面。
588 4
|
Ubuntu Python
ubuntu build install python3.12 and config pip
该脚本用于在 Ubuntu 上编译安装 Python 3.12,并配置 pip 使用国内镜像源。主要步骤包括安装依赖、下载并解压 Python 源码、编译安装、创建符号链接、配置 pip 源,以及验证安装和更新 pip。通过运行此脚本,可以快速完成 Python 3.12 的安装和配置。
2361 0
|
监控 安全 Shell
记一次应急靶场实战--web1
本次应急靶机题目训练主要是为了应对接下来的护网面试和比赛,顺便提高一下自己对应急和溯源的实战能力,这里有两个逗比的事情发生,一是用D盾分析的时候,电脑环境监测到了,把要分析的马杀了,二是,发现无法使用脚本,在自己本机实验,电脑差点搞崩,还好佬在制作时候只是单次运行会占用.切记不要本机实验,一定要在虚拟机中进行测试.
|
安全 测试技术 网络安全
API渗透测试的基本流程
【7月更文挑战第9天】API渗透测试类似Web应用测试,涉及资产分析和模拟攻击,以发现安全缺陷。
|
存储 网络协议 安全
获取真实 IP 地址(二):绕过 CDN(附链接)
获取真实 IP 地址(二):绕过 CDN(附链接)
|
缓存 负载均衡 Linux
获取真实 IP 地址(一):判断是否使用 CDN(附链接)
获取真实 IP 地址(一):判断是否使用 CDN(附链接)
|
安全 测试技术 API
API 渗透测试 4 个关键步骤
【5月更文挑战第17天】API渗透测试的四个关键步骤:信息收集、漏洞发现、漏洞利用和报告撰写。
|
SQL 安全 Shell
[永久开源] vulntarget-b_打靶记录(上)
[永久开源] vulntarget-b_打靶记录
664 0