HTB:Active渗透测试

本文详细记录了在Hack The Box平台上的Active机器的渗透测试过程,包括信息收集、漏洞探测与利用以及提权步骤。通过nmap扫描发现靶机运行在AD域并开放了smb服务,利用smb中继攻击获取到用户凭证,进一步通过kerberoas服务提权,最终获得了root权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

基础信息

简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透。
链接:https://www.hackthebox.eu/home/machines/profile/113
描述:

 

注:没有网络安全就没有国家安全,以巩固国家安全防护为由对于该计算机进行渗透,所有行为都是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。

一、信息收集

1、靶机IP

通过基础信息知道靶机IP为:10.10.10.100

2、开放端口与服务

nmap -sS -sV -A -O 10.10.10.100 -o xb.log

通过nmap扫描得知active.htb安装在AD域中,并且开放了smb服务

  

二、漏洞探测与利用

尝试使用smb中继攻击进行尝试

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值