入口机 给了个ip首先用fscan扫一下看看 发现存在mysql远程登录,弱口令都扫出来了. 使用MDUT进行远程登录 登录以后上传cs马,选(s)这个. 注意要上传到C:/Users/Public/,因为public文件夹通常有写的权限 然后执行命令C:/Users/Public/beacon.e
春秋云镜Tsclient WP 春秋云镜Tsclient WP Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。 flag01 首先拿到站...
靶场地址:https://yunjing.ichunqiu.com/ranking/summary?id=BzMFNFpvUDU 0x2 Recon Target external ip 47.92.82.196 nmap MSSQL 弱口令爆破,爆破出有效凭据,权限为服务账户权限(MSSQLSERVER) sa:1qaz!QAZ 0x3 入口点 MSSQL - 172.22.8.18 前言,该机器不在域内 直接MSSQL shell(这里做完了忘记截图了..) ...
• 提权,两种方法 Priv-ESC1:镜像劫持提权(常规) Get-ACL查看到任何用户都可以对注册表 "HKLM:\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options" 进行写入,创建操作 创建一个劫持magnify.exe(放大镜)的注册表,执行CMD.exe 锁定用户 点击放大镜 提权至system Priv-ESC2:krbrelayup提权 域...
直接使用MDUT数据库管理用具,执行命令 上传甜土豆提权 直接添加管理员用户,注意密码不能包含用户名,还有复杂度要求,否则可能会创建用户失败 SweetPotato.exe -a "net user devyn Admin@123 /add" SweetPotato.exe -a "net localgroup administrators devyn /add" ...