Hack The Box——Monteverde

目录

简介

信息收集

端口扫描与服务识别

枚举域信息

漏洞发现

暴力破解弱口令

漏洞利用

获得域用户密码

权限提升

总结


简介

该靶机又是一台简单的Windows Azure Active Directory域控主机。通过枚举域用户smb服务发现弱口令,进一步通过共享文件夹泄漏的域用户mhope的密码登录域控主机,接着利用Azure Admins组的权限查询SQLServer中存储的域管理员的密码,进而获得域管理员权限。

信息收集

端口扫描与服务识别

使用nmap 10.10.10.172 --min-rate 10000 -T5 -p1-65535 -A -sC快速扫描全端口,发现开启的端口非常多,如图:

有53,88,389,3268端口,看来是台Windows域控主机,且域是MEGABANK.LOCAL。

枚举域信息

先枚举445端口的共享文件,未发现任何信息,如图:

然后使用enum4linux继续枚举,发现域名和域内用户等信息,如图:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值