靶機練習 - ATT&CK紅隊實戰靶場 - 3. Windows提權


mimikatz提權

首先對已經getshell的Win7主機進行提權。

用msf自帶的getsystem提權,直接執行命令:getsystem

網上查到可以用mimikatz抓取明文密碼。MSF中自帶mimikatz模塊,同時支持32位和64位,默認加載32位,64位須先查看系統進程列表,然后將meterpreter進程遷移到一個64位程序的進程中,才能加載mimikatz並且查看系統明文。

首先查看系統信息,是64位win7系統:

執行命令ps,找一個64位的進程,比如516:

遷移進程:migrate 516,加載mimikatz:load mimikatz

執行這個命令:mimikatz_command -f sekurlsa::searchPasswords。抓到明文密碼>_<。。hmmm...有種背后一涼的感覺。。這明顯是個強密碼啊。。所以為啥能直接把密碼抓出來>_<,得抽空去看下mimikatz的工作原理

 

 還有一位大大介紹用這個命令跑:mimikatz_command -f samdump::hashes,沒有跑出來,可能是不同模式的原因,拿個小本本先記下來,后續專門看下。。。

上一篇內網信息收集的時候已經找到同域的另外兩台主機了,對於我這種菜鳥,不掃描一下是不行的,那么現在的問題就是怎么對另外兩台主機進行掃描。。

其實Win7這台機器上已經安裝了nmap,如果沒有裝,是不是可以自己丟一個上去。。。但會不會太明顯了>_<

 

永恆之藍

先掃 一下192.168.52.141(GOD域上的主機名為ROOT-TVI862UBEH),找到一處漏洞ms17-010,搜了一下ms17-010就是永恆之藍。

使用msf現成的模塊:use exploit/windows/smb/ms17_010_eternalblue,並設置好參數,木有成功>_<

換一個:use auxiliary/admin/smb/ms17_010_command

看下用戶權限:set command whoami,拿到system權限(^-^)V

添加用戶:set command net user tests qwer@1234 /add (注意密碼規則,弱密碼無法創建成功)

給新用戶管理員權限:set command net localgroup administrators tests /add

看下用戶是否添加成功:set command net user tests

這步之后要做的是打開遠程桌面-》配置socks4a代理-》proxychains rdesktop 登錄,試了下我用proxychains沒法遠程連接>_<!! 原因不明(小本本先記下來) 。

最后看到還有一個模塊:windows/smb/ms17_010_psexec

嘗試了一下,在運行過程中2003那台機器直接藍屏重啟了2333.... 

 

永恆之藍這個漏洞我磕了好幾天都木有搞定,ε=(´ο`*)))唉,暫時放棄了。。。接下來的一些利用方法我暫時理解不了,先到此為止了。

 

本文僅用於技術學習和交流,嚴禁用於非法用途,否則產生的一切后果自行承擔。  

如需轉載,請注明出處,這是對他人勞動成果的尊重。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM