> 文章列表 > TryHackMe-Services(Windows域渗透)

TryHackMe-Services(Windows域渗透)

TryHackMe-Services(Windows域渗透)

Services

认识团队!

今天thm新出的房间,尝尝鲜


端口扫描

循例nmap

TryHackMe-Services(Windows域渗透)

把services.local加入hosts

Web枚举

TryHackMe-Services(Windows域渗透)

发现员工邮箱以及一些员工姓名

TryHackMe-Services(Windows域渗透)

从下边的邮箱中,大致可以猜测其他员工账户名跟这个一致的格式

将其保存起来

TryHackMe-Services(Windows域渗透)

立足 - AS-REP Roasting

有了账户名,直接上asrep roasting,利用GetNPUsers.py

TryHackMe-Services(Windows域渗透)

得到了j.rock的hash

hashcat直接爆

TryHackMe-Services(Windows域渗透)

得到密码直接登winrm,同时拿到 user flag

TryHackMe-Services(Windows域渗透)

权限提升

检索一下我们的权限

TryHackMe-Services(Windows域渗透)

我们在server operators组中

TryHackMe-Services(Windows域渗透)

我们目前有权修改服务配置

我们需要先知道有哪些服务,但无法使用sc、get-service、wmic、accesschk查看。我们通过get-process查看进程看到ismserv,这名字看起来就像服务进程

管它是啥服务,这服务是自动运行的,并且是localSystem

TryHackMe-Services(Windows域渗透)

直接改binPath

TryHackMe-Services(Windows域渗透)

由于无权启动服务,但我们有权shutdown,可以重启机器

TryHackMe-Services(Windows域渗透)

登我们添加的账户,同时拿到root flag

TryHackMe-Services(Windows域渗透)