47.92.82.196
sa:1qaz!QAZ
修改GetClsid.ps1,添加执行potato
Potato和GetClsid.ps1
执行GetClsid.ps1
获取到有效clsid以及命令执行结果
解出凭据,用administrator + psexec 139横向(外网没有开445)就能获取到 flag01administrator 2caf35bb4c5059a3d50599844e2b9b1f
xiaorang.lab\Aldrich:[email protected]!#
Priv-ESC1:镜像劫持提权(常规)
Get-ACL查看到任何用户都可以对注册表 "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options" 进行写入,创建操作
创建一个劫持magnify.exe(放大镜)的注册表,执行CMD.exe
锁定用户
点击放大镜
提权至system
Priv-ESC2:krbrelayup提权
域普通权限用户在域内机器,直接带走(非常规,推荐)
xiaorang.lab\WIN2016$ 4ba974f170ab0fe1a8a1eb0ed8f6fe1a
Bloodhound收集域信息,分析,发现存在约束委派
使用 getST.py 进行约束委派攻击
带走 DC01