活动目录下的常见攻击方式
发布时间:2019-01-31 01:11:31 所属栏目:评论 来源:SoftNight
导读:Active是一个很简单的box,不过也提供了很多学习的机会。这个box包含了很多与Windows活动目录相关的常见漏洞。你可以在这个box中进行SMB枚举,这是一个不错的练习机会。你也可以对Windows域使用kerberoasting,但如果你不是渗透测试员的话,是没有机会这么
我可以使用smbclient或者smbmap来进行连接并获取root.txt文件:
这里值得注意的是,我甚至没有获取系统的shell就拿到了系统中的root flag。 System shell 但我当然想getshell。现在这些shares是可写的,而且我有管理员权限,我可以使用PSExec来getshell。直接在kali上就有很多方法进行提权,这里我还是使用Impacket这个工具,使用psexec.py这个脚本:
(编辑:上海站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐
热点阅读