TryHackMe-Ra(windows)

Ra

您已经找到了WindCorp的内部网络及其域控制器。你能打开他们的网络吗?

您已经获得了WindCorp的内部网络的访问权限,这家价值数十亿美元的公司正在运行广泛的社交媒体活动,声称自己是不可破解的(哈!这个说法太多了!)。

下一步将是拿走他们的皇冠上的宝石并获得对内部网络的完全访问权限。您已经发现了一台新的Windows机器,可能会引导您实现最终目标。你能征服这个最终老板并拥有他们的内部网络吗?


端口扫描

循例 nmap , 扫到不少端口

在这里插入图片描述

在扫描结果中还有一个windcorp.thm域,将其添加到hosts

Web枚举

在这里插入图片描述

在主页列举了IT Support人员的邮箱,这或许会在后面的域渗透中有用处,先保存

在这里插入图片描述

这里有个重置密码按钮非常显眼,获得一个子域将其添加到hosts

在这里插入图片描述

重置密码需要回答一些问题,然而就在mainpage

在这里插入图片描述

主页暴露了员工信息,但不多

在这里插入图片描述

但查看源代码,我们将会发现猫腻

在这里插入图片描述

从lilyle的图像和图像文件名来看,不难猜测,它的宠物狗名字应该是Sparky,而这正是我们重置密码所需要的信息

在这里插入图片描述

我们获得了密码,但我找不到登录页面,尽管用gobuster扫了一圈

在这里插入图片描述

到443端口的https,直接就是一个登录框,利用刚刚获得的凭据,能够登录进去

在这里插入图片描述

稍等一会,将会进去

在这里插入图片描述

服务器管理这里有一台fire

在这里插入图片描述

然而我们现在暂无凭据能连接上去

SMB枚举

使用lilyle的凭据,smbmap查看

在这里插入图片描述

flag1在Shared里

在这里插入图片描述

立足 - CVE-2020-12772

还有一些spark的文件,下载linux的版本看看

在这里插入图片描述

尝试了其他文件,spark都无法运行起来,浪费了我许多时间

在NVD能找到一个有关spark 2.8.3的cve

在这里插入图片描述

通过向某个用户发送poc,只要该用户访问它,那么我们将能获得ntlm hash, 我们在进行web枚举的时候获得了一大堆账户名邮箱

由于我的环境问题,无法实现,但查看wp可以得知用户名是buse以及hash

通过hashcat爆破得到明文密码

在这里插入图片描述

evil-winrm直接登

在这里插入图片描述

flag2

在这里插入图片描述

权限提升

发现buse在Account Operators组中

在这里插入图片描述

查看一下官方文档对Account Operators的解释

在这里插入图片描述

好吧,它似乎对我们暂时没有什么用,在c:\scripts下有个ps1

在这里插入图片描述

查看该文件,会读取hosts.txt内容,最终会读取每一行并通过Invoke-Expression执行

在这里插入图片描述

虽然我们当前用户buse无权查看hosts.txt文件,但我们可以直接修改brittanycr的密码

在这里插入图片描述

用smbclient进Users的share

在这里插入图片描述

put回去

在这里插入图片描述

稍等一会

在这里插入图片描述

flag3

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值