端口扫描
1 |
|
扫描结果
smb连接
发现开放445端口有smb服务,连接试试
1 |
|
发现需要密码使用免密登录试试
1 |
|
把这个文件下载下来看看
1 |
|
获取到一个默认的密码Cicada$M6Corpb*@Lp#nZp!8
Rid爆破
**crackmapexec **工具使用:https://www.cnblogs.com/Yang34/p/14411497.html
1 |
|
这是两个工具爆破得到的结果
其实都是差不多的可以得到用户名列表
1 |
|
遍历用户名密码看哪个正确
1 |
|
发现对michael.wrightson用户可用
enum4linux-ng扫描
使用enum4linux-ng搜集所有与smb服务有关的信息
1 |
|
发现了david的密码:aRt$Lp#7t*VQ!3
使用该用户进行smb连接
可以看到有一个文件下载下来使用get “文件名”命令
发现了用户名和密码
winrm登录
1 |
|
使用evil-winrm 登录得到用户的flag
SeBackupPrivilege
查看当前用户的权限
关于这个 SeBackupPrivilege:Windows Privilege Escalation: SeBackupPrivilege – Hacking Articles
pypykatz
使用 pypykatz 得到 admin 的 hash 值
impacket-secretsdump
或者使用impacket-secretsdump工具
1 |
|
最后使用 evil-winrm
的 hash 登录到 admin,得到 root.txt
1 |
|