Author:小离-xiaoli
47.92.82.196
sa:1qaz!QAZ
Potato和GetClsid.ps1
执行GetClsid.ps1
获取到有效clsid以及命令执行结果
解出凭据,用administrator + psexec 139横向(外网没有开445)就能获取到 flag01 administrator 2caf35bb4c5059a3d50599844e2b9b1f
xiaorang.lab\Aldrich:Ald@rLMWuy7Z!#
创建一个劫持magnify.exe(放大镜)的注册表,执行CMD.exe
锁定用户
点击放大镜
提权至system
Priv-ESC2:krbrelayup提权 域普通权限用户在域内机器,直接带走(非常规,推荐)
xiaorang.lab\WIN2016$ 4ba974f170ab0fe1a8a1eb0ed8f6fe1a
使用 getST.py 进行约束委派攻击
带走 DC01