| 副标题[/!--empirenews.page--] Active是一个很简单的box,不过也提供了很多学习的机会。这个box包含了很多与Windows活动目录相关的常见漏洞。你可以在这个box中进行SMB枚举,这是一个不错的练习机会。你也可以对Windows域使用kerberoasting,但如果你不是渗透测试员的话,是没有机会这么做的。 
 Box详情 侦察 -SMB枚举 -列出共享 共享复制-SMB 用户共享-SMB
 Kerberoasting 管理员权限 
    
    共享遍历
    获取root.txt
    System shell Box详情: 侦察 Nmap Nmap结果显示这是一台Windows 2008 R2服务器,而且是活动目录域控。 root@kali:~/hackthebox/active-10.10.10.100# nmap -sT -p- --min-rate 5000 -oA nmap/alltcp 10.10.10.100 Starting Nmap 7.70 ( https://nmap.org ) at 2018-07-28 21:35 EDT Nmap scan report for 10.10.10.100                            Host is up (0.020s latency).                                                                                               Not shown: 65512 closed ports  PORT      STATE SERVICE    53/tcp    open  domain 88/tcp    open  kerberos-sec 135/tcp   open  msrpc 139/tcp   open  netbios-ssn 389/tcp   open  ldap 445/tcp   open  microsoft-ds 464/tcp   open  kpasswd5 593/tcp   open  http-rpc-epmap              636/tcp   open  ldapssl                                         3268/tcp  open  globalcatLDAP 3269/tcp  open  globalcatLDAPssl                     5722/tcp  open  msdfsr                               9389/tcp  open  adws 47001/tcp open  winrm 49152/tcp open  unknown 49153/tcp open  unknown                              49154/tcp open  unknown 49155/tcp open  unknown 49157/tcp open  unknown 49158/tcp open  unknown 49169/tcp open  unknown 49170/tcp open  unknown 49179/tcp open  unknown                                                                                              Nmap done: 1 IP address (1 host up) scanned in 13.98 seconds  
                                                (编辑:宣城站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
 |