
Author:小离-xiaoli

47.92.82.196
sa:1qaz!QAZ



Potato和GetClsid.ps1

执行GetClsid.ps1

获取到有效clsid以及命令执行结果


解出凭据,用administrator + psexec 139横向(外网没有开445)就能获取到 flag01 administrator 2caf35bb4c5059a3d50599844e2b9b1f





xiaorang.lab\Aldrich:Ald@rLMWuy7Z!#








创建一个劫持magnify.exe(放大镜)的注册表,执行CMD.exe

锁定用户

点击放大镜

提权至system

Priv-ESC2:krbrelayup提权 域普通权限用户在域内机器,直接带走(非常规,推荐)


xiaorang.lab\WIN2016$ 4ba974f170ab0fe1a8a1eb0ed8f6fe1a

使用 getST.py 进行约束委派攻击

带走 DC01
