- 博客(12)
- 收藏
- 关注
原创 [HTB] RustyKey 域靶机渗透全流程
RustyKey 是一台 HackTheBox 上的 Hard 难度 Windows 域环境靶机,涉及多种 Active Directory 安全技术。通过 nmap 扫描发现域名为 rustykey.htb,主机名为 DC。使用 LDAP 枚举获取了多个有效用户名,包括 Administrator、rr.parker 等。由于服务器仅支持 Kerberos 认证,尝试通过 netexec 工具使用 -k 参数成功验证身份,并枚举出 11 个域用户。该系统涵盖了从信息收集到较新的 Timeroasting
2025-11-05 16:26:06
855
原创 [HTB] Voleur 域靶机渗透全流程
NTDS.dit(NT Directory Services Database) 是 Active Directory 的核心数据库文件。NTDS.jfm是 ESE 数据库的事务日志文件,用于确保数据一致性。SYSTEM注册表配置单元包含系统级配置和加密密钥。SECURITY注册表配置单元包含本地安全策略和域安全设置。
2025-10-28 16:46:09
1307
原创 [HTB] Heiste 靶机渗透详解
本文概述了在HackTheBox平台上对Windows靶机Heist的渗透测试过程。该靶机难度级别为easy,主要涉及以下技术要点: 信息收集阶段通过端口扫描发现开放了HTTP、SMB等服务 从Web应用附件中获取思科路由器配置信息 解密Cisco Type 7密码获得明文凭证$uperP@ssword和Q4)sJu\Y8qz*A3?d 破解MD5哈希得到密码stealth1agent 识别潜在用户Hazard 准备进行密码喷洒攻击 整个渗透过程展示了从信息收集、密码分析到准备攻击的完整流程,特别关注了Ci
2025-10-21 21:09:42
957
原创 [HTB] Search 域靶机渗透全流程
信息收集:端口扫描发现域环境和服务密码发现:从网页图片提取密码提示初始访问:通过密码喷洒获取Hope.Sharp账户:获取web_svc服务账户密码横向移动:通过密码喷洒获取Edgar.Jacobs和Sierra.Frye账户权限提升:利用GMSA账户读取权限重置域管理员密码。
2025-10-17 11:17:42
1218
原创 [HTB] Mantis 域靶机渗透全流程
Mantis 是 HackTheBox 上的 Windows 域环境靶机,涉及 Web 应用和数据库安全。通过 Nmap 扫描发现开放了 DNS、Kerberos、SQL Server 和 IIS 服务。在 8080 端口发现 Orchard CMS 系统,但未能直接利用。1337 端口运行 IIS 7.5 开发服务器,1433 端口为 SQL Server 2014。最终通过分析开发文件获取凭证,并利用 MS14-068 Kerberos 漏洞实现域权限提升,完成对该靶机的渗透测试。
2025-10-14 10:38:13
1073
原创 [HTB] Cascade 域靶机渗透全流程
本文详细记录了针对Cascade靶机的渗透测试过程。该Windows域环境存在多个安全漏洞:通过LDAP匿名查询获取用户属性;TightVNC注册表中存储的编码密码可被破解;.NET程序集中包含加密密钥;AD回收站权限被滥用导致已删除对象可被恢复。渗透路径包括:信息收集发现15个域用户,利用弱密码策略进行密码喷洒攻击,解密VNC密码获取初始访问权限,分析.NET程序获取加密密钥,最终通过AD回收站恢复已删除的域管理员凭据。整个过程展示了Active Directory环境中常见的权限提升技术链。
2025-10-11 11:02:56
965
原创 [HTB] Resolute 域靶机渗透全流程
本文记录了针对Resolute靶机(Windows AD域环境)的渗透测试过程,主要技术点包括:LDAP匿名查询获取用户信息、密码喷洒攻击利用弱密码"Welcome123!"获取初始访问权限、分析PowerShell日志提取敏感凭证、滥用DnsAdmins组权限实现权限提升。测试从端口扫描开始,通过SMB和LDAP枚举发现域用户,利用kerbrute验证有效用户名,最终通过多阶段攻击链获得域管理员权限。整个过程展示了Windows域环境的典型安全弱点及攻击路径。
2025-10-10 10:15:53
1156
原创 [HTB] Intellige 域靶机渗透全流程
本文记录了针对Windows Active Directory靶机Intelligence的渗透过程。通过nmap端口扫描发现其开放了DNS、HTTP、LDAP等关键服务。在SMB、RPC匿名访问失败后,转而对Web应用进行渗透,发现/documents目录下存在按日期命名的PDF文件。利用Burp Suite爆破模块成功遍历出更多文件路径,为后续攻击奠定基础。整个渗透过程展示了从信息收集到权限提升的完整攻击链,涉及密码喷洒、ADIDNS滥用、Kerberos协议攻击等核心技术,适合域渗透初学者学习参考。
2025-10-09 11:20:00
1252
原创 [HTB] Blackfield 域靶机渗透全流程
HTB Blackfield靶机渗透流程摘要 本文记录了Windows AD靶机Blackfield的完整渗透过程,重点考察Kerberos AS-REP Roasting、ACL滥用和NTDS.dit提取等技术。通过SMB共享枚举获取314个潜在用户名,利用Kerbrute缩小字典后,通过AS-REP Roasting获取可离线破解的哈希。成功重置AUDIT2020账户密码后,获取lsass dump提取关键凭证svc_backup。最后利用SeBackupPrivilege特权提取NTDS.dit,获取
2025-10-08 22:14:03
1291
原创 [HTB] Forest 域靶机渗透全流程
本文记录了HTB Forest靶机的完整渗透过程。该靶机为Windows Active Directory环境,难度Easy。通过信息收集识别出域名htb.local和用户列表。关键攻击路径包括: 使用AS-REP Roasting获取svc-alfresco服务账号的哈希 利用该账号枚举域内ACL权限 发现Exchange Trusted Subsystem组对svc-alfresco账户有WriteDacl权限 通过DCSync攻击最终获取域管理员权限 渗透过程展示了W
2025-10-07 18:16:10
982
原创 [HTB] Active域靶机渗透全流程
本文记录了HackTheBox Active靶机的渗透测试过程,主要分为信息收集和漏洞利用两个阶段。通过Nmap扫描发现目标为Active Directory域控制器,开放了LDAP、SMB等关键服务。利用SMB匿名访问获取了Replication共享中的Groups.xml文件,发现其中包含加密的cpassword字段。该文件是组策略首选项(GPP)配置文件,其中存储的密码可通过已知密钥解密,为进一步攻击提供突破口。整个过程展示了域环境渗透的基本思路,包括服务枚举、匿名访问利用和敏感信息提取等关键步骤。
2025-10-06 15:53:28
1363
原创 [HTB] Sauna 域靶机渗透全流程
本文详细记录了HTB Sauna靶机的渗透测试过程。通过信息收集发现Active Directory环境,识别出多个潜在用户名。使用Kerbrute工具枚举出有效用户fsmith,并利用AS-REP Roasting攻击获取其Kerberos票据,成功破解密码"Thestrokes23"。随后验证凭证有效性,获取初始shell取得user flag(1ac112d7...)。在主机枚举阶段发现用户HSmith注册了SPN,为后续Kerberoasting攻击做准备。整个过程展示了从信息收
2025-10-05 16:19:08
721
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅