| 
                        副标题[/!--empirenews.page--]
                         Active是一个很简单的box,不过也提供了很多学习的机会。这个box包含了很多与Windows活动目录相关的常见漏洞。你可以在这个box中进行SMB枚举,这是一个不错的练习机会。你也可以对Windows域使用kerberoasting,但如果你不是渗透测试员的话,是没有机会这么做的。 
  
Box详情 
侦察 
-SMB枚举 
-列出共享 
共享复制-SMB 
用户共享-SMB 
 
Kerberoasting 
管理员权限 
    - 
    
共享遍历 
     
    - 
    
获取root.txt 
     
    - 
    
System shell 
     
 
Box详情: 
侦察 
Nmap 
Nmap结果显示这是一台Windows 2008 R2服务器,而且是活动目录域控。 
root@kali:~/hackthebox/active-10.10.10.100# nmap -sT -p- --min-rate 5000 -oA nmap/alltcp 10.10.10.100  Starting Nmap 7.70 ( https://nmap.org ) at 2018-07-28 21:35 EDT  Nmap scan report for 10.10.10.100                             Host is up (0.020s latency).                                                                                                Not shown: 65512 closed ports   PORT      STATE SERVICE     53/tcp    open  domain  88/tcp    open  kerberos-sec  135/tcp   open  msrpc  139/tcp   open  netbios-ssn  389/tcp   open  ldap  445/tcp   open  microsoft-ds  464/tcp   open  kpasswd5  593/tcp   open  http-rpc-epmap               636/tcp   open  ldapssl                                          3268/tcp  open  globalcatLDAP  3269/tcp  open  globalcatLDAPssl                      5722/tcp  open  msdfsr                                9389/tcp  open  adws  47001/tcp open  winrm  49152/tcp open  unknown  49153/tcp open  unknown                               49154/tcp open  unknown  49155/tcp open  unknown  49157/tcp open  unknown  49158/tcp open  unknown  49169/tcp open  unknown  49170/tcp open  unknown  49179/tcp open  unknown                                                                                                Nmap done: 1 IP address (1 host up) scanned in 13.98 seconds    - 
                                                
(编辑:泰州站长网) 
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! 
                     
 
  |