実験ジョブ取得リモートデスクトップを忘れないでください

全体のプロセス:

最初のステップ、背景にユニバーサルパスワード

第二段階は、マリンのチョッパーを殺すために自由に転送します

第三工程、ポートフォワーディング

第四のステップ、読み出しハッシュ

 


 

0x01の背景に

ログイン画面の背景検索 / ADMIN /を、ユニバーサルパスワードでログインしようと、成功した背景に入りました

 

 

0x02の伝記マリンチョッパー

アップロード 1.php ファイルのみをアップロードすることができ示唆、失敗したのjpg ファイルを。馬はその後、接尾辞を変更キャプチャー図を渡します

 

包丁を接続し、正常にアップロード直接アップロードパスを示し、アクセスをコピーし、失敗!

それを殺すマレーシア回避(同じように)渡した後、殺害されなければなりません

 

マレーシア試してコマンドを実行するには、だけ行うことができます入力した後にwhoamiを、他のコマンドが実行できない、理由がわかりません?

ポニーやそれを殺す避けるためにも、包丁を渡して、いくつかの最終的解決の成功を渡します

 

 

0x03のポートフォワーディング

端末は、ネットワーク内で見つかったコマンドを実行 3389が開かれています

 

ポートフォワーディング、から外部へのTCP 6666 ネットワークへのすべてのトラフィックを転送するポート 2008R2 マシン 3389 ポート、次の2つのコマンド

netsh advfirewall firewall add rule name="winmgmt" dir=in action=allow protocol=TCP localport=6666

netsh interface portproxy add v4tov4 listenport=6666 connectaddress=192.168.2.57 connectport=3389

 

添加用户$PaperPen并添加到管理员组,mstsc远程连接ip:6666

 

 

0x04 读取hash

获取注册表信息

 

使用mimikatz读取到hash

 

总结:

读到的hash未能破解,所以就只能到这步了
师傅们有不懂的地方或者有更好的思路欢迎下方留言
欢迎前来交流~~

おすすめ

転載: www.cnblogs.com/paperpen/p/10972904.html