全体のプロセス:
最初のステップ、背景にユニバーサルパスワード
第二段階は、マリンのチョッパーを殺すために自由に転送します
第三工程、ポートフォワーディング
第四のステップ、読み出しハッシュ値
0x01の背景に
ログイン画面の背景検索 / ADMIN /を、ユニバーサルパスワードでログインしようと、成功した背景に入りました
0x02の伝記マリンチョッパー
アップロード 1.php ファイルのみをアップロードすることができ示唆、失敗したのjpg ファイルを。馬はその後、接尾辞を変更キャプチャー図を渡します
包丁を接続し、正常にアップロード直接アップロードパスを示し、アクセスをコピーし、失敗!!!
それを殺すマレーシア回避(同じように)渡した後、殺害されなければなりません
マレーシア試してコマンドを実行するには、だけ行うことができます入力した後にwhoamiを、他のコマンドが実行できない、理由がわかりません?
ポニーやそれを殺す避けるためにも、包丁を渡して、いくつかの最終的解決の成功を渡します
0x03のポートフォワーディング
端末は、ネットワーク内で見つかったコマンドを実行 3389が開かれています
ポートフォワーディング、から外部へのTCP の 6666 ネットワークへのすべてのトラフィックを転送するポート 2008R2 マシン 3389 ポート、次の2つのコマンド
netsh advfirewall firewall add rule name="winmgmt" dir=in action=allow protocol=TCP localport=6666 netsh interface portproxy add v4tov4 listenport=6666 connectaddress=192.168.2.57 connectport=3389
添加用户$PaperPen并添加到管理员组,mstsc远程连接ip:6666
0x04 读取hash值
获取注册表信息
使用mimikatz读取到hash值
总结:
读到的hash未能破解,所以就只能到这步了
师傅们有不懂的地方或者有更好的思路欢迎下方留言
欢迎前来交流~~