目录
简介
该靶机又是一台简单的Windows Azure Active Directory域控主机。通过枚举域用户smb服务发现弱口令,进一步通过共享文件夹泄漏的域用户mhope的密码登录域控主机,接着利用Azure Admins组的权限查询SQLServer中存储的域管理员的密码,进而获得域管理员权限。
信息收集
端口扫描与服务识别
使用nmap 10.10.10.172 --min-rate 10000 -T5 -p1-65535 -A -sC快速扫描全端口,发现开启的端口非常多,如图:
有53,88,389,3268端口,看来是台Windows域控主机,且域是MEGABANK.LOCAL。
枚举域信息
先枚举445端口的共享文件,未发现任何信息,如图:
然后使用enum4linux继续枚举,发现域名和域内用户等信息,如图: