弱口令招新靶场#连接内网RDP#passwd提权#windows隐藏账户#域渗透#hash传递#伪造域管用户

文章讲述了在弱口令招新靶场中,通过入口机权限提升至weblogic级别后,如何通过passwd权限配置错误提权,并进一步使用psexec、wmiexec工具获取域管理员权限的过程,强调了安全学习与合法使用的重要性。
摘要由CSDN通过智能技术生成

简介:该文是弱口令招新靶场(https://mp.weixin.qq.com/s/m4JSVZ5wlXBk94wSqJuoJg)的后续。靶场下载链接、以及相关材料均在前文给出。域渗透在该文仅取得了伪造的域管权限。还有后文通过psexec、wmiexec等正式取得域管权限,并上线viper。

声明:本文仅供学习和研究网络安全技术之用,阅读者在使用本文提供的信息时,请务必遵守当地法律法规。禁止利用本文所述技术进行非法活动,如未经授权的入侵、攻击、侵犯他人隐私等行为。对于违反本声明所产生的一切后果,作者不承担任何责任。请以学习和研究的目的正确使用本文的内容,并自行承担所有风险

1.目录

图片

2.入口机提权

在前文(https://mp.weixin.qq.com/s/m4JSVZ5wlXBk94wSqJuoJg)的基础上,已获入口机的权限,但权限较低为weblogic的权限。

(注意:该靶场存在快照信息,如登陆账户的缓存信息等,可通过快照直接转到存在缓存信息的状态,要不然后续的域渗透中,读取明文密码等操作无法执行)

2.1 passwd权限配置错误提权

2.1.1 添加用户尝试

:该小篇为原理测试,可直接跳过该小节,直接阅读2.1.2中的内容,通过修改其他用户的密码获取root权限)

通过查看 /etc/passwd 文件的权限可知 该文件 原本默认可读的权限 被错误配置为任意用户可读写。

图片

该文件用以保存用户信息,密码默认保存至 /etc/shadow 文件中。但 可以通过直接修改 /etc/passwd 文件 直接创建用户直接修改密码!!!

读取到用户信息,每一行的信息如下,想要添加新用户也需要满足下列格式才可

root:x:0:0:root:/root:/bin/bash
用户名:加密密码:用户ID(或UID):组ID(或GID):用户名:用户家目录:登录Shell

#注:在passwd文件中 加密密码字段 用x代替 是因为 密码信息 保存在 /etc/shadow 文件中 仅root权限可查看
#但用户登录时默认查询密码是从passwd文件中查询的 所以可以将加密密码直接写在passwd文件中 创建账户 或 修改其他用户密码

图片

后续内容请查阅原文:https://mp.weixin.qq.com/s/RInQExLw8TkyA6aANnPAsQ

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值