每个锁匠迟早会做梦。现在我们来背诵它的七个阶段吧……
学长的任务罢了6-corrsion2
这个好麻烦啊,不看wp好像只会用look偷看👀👀
学长的任务罢了5-drippingblues
我的国庆QWQ
THM学习日寄13-域学习Enumerating Active Directory
其实东西不难,主要是kali一直连不上去,最后用attackbox才解决
THM学习日寄12-域学习Breaching Active Directory
域的内容好多哦qwq
THM学习日寄11.5-AD域内网靶机连接配置
好麻烦,还没有中文教程(
THM学习日寄11-域学习Active Directory Basics
是的,BufferOverflowprep那个堆栈溢出的系列被跳过了
学长的任务罢了3-Thales
手快直接提到root了啊嗯
学长的任务罢了4-ica1
扫描打点


$80$ 端口是
qdPM 9.2

根据第二个密码泄露的
poc,找到:
qdpmadmin:UcVQCMQk2STVeS6J
丑陋的找密码
ssh连接翻找一下:

SELECT table_name FROM information_schema.tables WHERE table_schema='qdpm';
下面有个
users表SELECT column_name FROM information_schema.columns WHERE table_schema='qdpm' AND table_name='users';
好像找错地方了,应该来这里:



解一下:
1
2
3
4
5Smith:X7MQkP3W29fewHdC
Lucas:suRJAdGwLp8dy3rF
Travis:DJceVy98W28Y7wLg
Dexter:7ZwV4qtg42cmUXGX
Meyer:cqNnBWCByS2DuJSy这里佬建议爆破一下,因为
user_id没有显示出来,我上面是拿user表的id当user_id的crackmapexec ssh 192.168.56.104 -u user.txt -p pass.txt结果是全错(乐
队友用小写试了一下,能连上两个(难蚌):
1
2dexter:7ZwV4qtg42cmUXGX
travis:DJceVy98W28Y7wLg登录第一个看到对提权的提示:

第二个存了
user.txt查找
SUID命令提权find / -perm -u=s 2>/dev/null
看到了奇怪的东西
这里思路跟
Kenobi很像一样,先用strings看下里面的命令
然后经典并非绝对路径:

THM打靶日寄10-Internal(搁置,靶机好像有问题)
补前几天没打的份额,今天周六要连打三个,神志不清了要。坐一天牢感觉是靶机问题,不打了愤怒喵