域的内容好多哦qwq
THM学习日寄11.5-AD域内网靶机连接配置
好麻烦,还没有中文教程(
THM学习日寄11-域学习Active Directory Basics
是的,BufferOverflowprep那个堆栈溢出的系列被跳过了
学长的任务罢了3-Thales
手快直接提到root了啊嗯
学长的任务罢了4-ica1
扫描打点
$80$ 端口是
qdPM 9.2
根据第二个密码泄露的
poc
,找到:qdpmadmin:UcVQCMQk2STVeS6J
丑陋的找密码
ssh
连接翻找一下:
SELECT table_name FROM information_schema.tables WHERE table_schema='qdpm';
下面有个
users
表SELECT column_name FROM information_schema.columns WHERE table_schema='qdpm' AND table_name='users';
好像找错地方了,应该来这里:
解一下:
1
2
3
4
5Smith:X7MQkP3W29fewHdC
Lucas:suRJAdGwLp8dy3rF
Travis:DJceVy98W28Y7wLg
Dexter:7ZwV4qtg42cmUXGX
Meyer:cqNnBWCByS2DuJSy这里佬建议爆破一下,因为
user_id
没有显示出来,我上面是拿user
表的id
当user_id
的crackmapexec ssh 192.168.56.104 -u user.txt -p pass.txt
结果是全错(乐
队友用小写试了一下,能连上两个(难蚌):
1
2dexter:7ZwV4qtg42cmUXGX
travis:DJceVy98W28Y7wLg登录第一个看到对提权的提示:
第二个存了
user.txt
查找
SUID
命令提权find / -perm -u=s 2>/dev/null
看到了奇怪的东西
这里思路跟
Kenobi
很像一样,先用strings
看下里面的命令然后经典并非绝对路径:
THM打靶日寄10-Internal(搁置,靶机好像有问题)
补前几天没打的份额,今天周六要连打三个,神志不清了要。坐一天牢感觉是靶机问题,不打了愤怒喵
THM打靶日寄9-Relevant
口牙,是没有任何提示的仿真题
THM打靶日寄8-Overpass2-hacked
哦我的上帝啊是溯源题
THM打靶日寄7-DailyBugle
不是这难度梯度不对吧(,怎么直接给我干到hard来了
学长的任务罢了1-jangow01
我的中秋qwq