单机靶场练习(三)(含域)

实验靶场练习

需要工具

VMWARE Workstation 15 Player

搭建环境

1.设置虚拟机的网卡为.NAT模式
2.调整物理机网卡vment8ip 为100网段

实验信息

ip地址为192.168.100.100

实验要求

一步一步拿到域管密码

靶场网址

链接:https://pan.baidu.com/s /1_Ve132hubzy8DrBd4oDYCA
提取码:xgfi

实验步骤

1、测试网站可访问性
单机靶场练习(三)(含域)2、查看版本为V9.6.0,网上查看版本漏洞,发现在会员注册页面可以通过burpsuite抓包上传文件,果断试了试上传大马文件。
单机靶场练习(三)(含域)3、发现没有回显,自己的环境就登录上看到文件已经上传进去,直接物理机访问。
单机靶场练习(三)(含域)单机靶场练习(三)(含域)4、命令查看当前权限,发现权限为低权限,上传提权文件提权。
单机靶场练习(三)(含域)单机靶场练习(三)(含域)单机靶场练习(三)(含域)哈哈,现在有了最高权限了,为所欲为!!
5、上传QuarksPwDump.exe抓取密码的hash值。
单机靶场练习(三)(含域)单机靶场练习(三)(含域)6、解密hash值为hallo
单机靶场练习(三)(含域)7、OK了,直接远程桌面连接。
单机靶场练习(三)(含域)到目前为止初步任务算是完成了,接下来就该难度高的了。
8、远程桌面连接到主机后在主机里信息收集,查看是否有额外的主机,功夫不负有心人,终于在远程桌面连接这边发现了另一个IP地址。
单机靶场练习(三)(含域)9、发现需要密码才能连接,果断试了试刚得到的,发现并没什么用,尝试弱口令,发现OK了,就很开心。
单机靶场练习(三)(含域)10、继续信息收集,发现有个dc.
单机靶场练习(三)(含域)11、查看权限发现是域账户,事情变得有意思起来了。
单机靶场练习(三)(含域)12、上传提权文件,直接提权为system。
单机靶场练习(三)(含域)13、用net user 和net user /domain查看本机用户和域用户。
单机靶场练习(三)(含域)14、一顿操作后发现dc,猜测dc为域管。
单机靶场练习(三)(含域)单机靶场练习(三)(含域)15、通过QuarksPwDump.exe抓去本机管理员密码的hash值。
单机靶场练习(三)(含域)解密hash为a1b2c3.
16、OK,用本机管理员账号密码登录。
单机靶场练习(三)(含域)17、通过14068py.exe生成票据。
单机靶场练习(三)(含域)18、通过mimicatz伪装票据。
单机靶场练习(三)(含域)单机靶场练习(三)(含域)19、得到两个文件,拉到kali里解析出密码
单机靶场练习(三)(含域)单机靶场练习(三)(含域)结束。