

39.98.34.149
3. 关注80端口的http服务,目录爆破(省略)找到 /admin

4. 使用弱口令登录进入后台,去到模板页面,编辑header.html,添加php一句话
用户名: admin, 密码:123456

5. 命令执行


找到diff suid

2. flag01 diff --line-format=%L /dev/null /home/flag/flag01.txt

3. flag01 里面有提示用户名 WIN19\Adrian
4. 挂代理扫 445

获取到三个机器信息
172.22.4.19 fileserver.xiaorang.lab
172.22.4.7 DC01.xiaorang.lab
172.22.4.45 win19.xiaorang.labwin19\Adrian babygirl1

前言:当前机器除了机器账户外,完全没域凭据,需要提权到system获取机器账户

2. 关注这一栏,当前用户Adrian对该注册表有完全控制权限


3. 提权 msfvenom生成服务马,执行 sam.bat

sam.bat

修改注册表并且启用服务,然后桌面就会获取到 sam,security,system

4. 获取 Administrator + 机器账户 凭据
Administrator:500:aad3b435b51404eeaad3b435b51404ee:ba21c629d9fd56aff10c3e826323e6ab:::
$MACHINE.ACC: aad3b435b51404eeaad3b435b51404ee:917234367460f3f2817aa4439f97e636
5. flag02

6. 使用机器账户收集域信息


2. 使用Administrator登录进入 WIN19,部署rubeus

3. 使用DFSCoerce强制触发回连到win19并且获取到DC01的TGT


4. Base64的tgt 解码存为 DC01.kirbi

5. DCSync 获取域管凭据

6. psexec - flag04

