副标题[/!--empirenews.page--]
Active是一个很简单的box,不过也提供了很多学习的机会。这个box包含了很多与Windows活动目录相关的常见漏洞。你可以在这个box中进行SMB枚举,这是一个不错的练习机会。你也可以对Windows域使用kerberoasting,但如果你不是渗透测试员的话,是没有机会这么做的。

Box详情
侦察
-SMB枚举
-列出共享
共享复制-SMB
用户共享-SMB
Kerberoasting
管理员权限
-
共享遍历
-
获取root.txt
-
System shell
Box详情:
侦察
Nmap
Nmap结果显示这是一台Windows 2008 R2服务器,而且是活动目录域控。
root@kali:~/hackthebox/active-10.10.10.100# nmap -sT -p- --min-rate 5000 -oA nmap/alltcp 10.10.10.100 Starting Nmap 7.70 ( https://nmap.org ) at 2018-07-28 21:35 EDT Nmap scan report for 10.10.10.100 Host is up (0.020s latency). Not shown: 65512 closed ports PORT STATE SERVICE 53/tcp open domain 88/tcp open kerberos-sec 135/tcp open msrpc 139/tcp open netbios-ssn 389/tcp open ldap 445/tcp open microsoft-ds 464/tcp open kpasswd5 593/tcp open http-rpc-epmap 636/tcp open ldapssl 3268/tcp open globalcatLDAP 3269/tcp open globalcatLDAPssl 5722/tcp open msdfsr 9389/tcp open adws 47001/tcp open winrm 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown 49157/tcp open unknown 49158/tcp open unknown 49169/tcp open unknown 49170/tcp open unknown 49179/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 13.98 seconds -
(编辑:晋中站长网)
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|