OSCP靶场50——Timelapse
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
文章描述了一系列网络攻击步骤,包括信息收集、破解zip和pfx文件的hash值、获取证书和管理员密码,以及通过evil-winrm连接读取Windows历史命令。最终通过nmap扫描端口并尝试SMB连接,成功获取所需文件和密码。
🎯
关键要点
- 攻击链包括信息收集、破解zip和pfx文件的hash值、获取证书和管理员密码。
- 使用zip2john提取压缩文件的hash值进行爆破。
- 利用pfx文件获得key和crt证书,进行evil-winrm连接。
- 通过evil-winrm读取Windows历史命令,实现水平移动。
- 在LAPS组中读取管理员密码。
- 使用nmap扫描端口并尝试SMB连接,获取所需文件和密码。
❓
延伸问答
攻击链的主要步骤是什么?
攻击链包括信息收集、破解zip和pfx文件的hash值、获取证书和管理员密码,以及通过evil-winrm连接读取Windows历史命令。
如何破解zip文件的密码?
使用zip2john提取压缩文件的hash值,然后利用john工具进行爆破。
pfx文件的hash值如何提取和破解?
使用pfx2john提取pfx文件的hash值,然后使用john工具进行爆破。
evil-winrm连接的目的是什么?
通过evil-winrm连接,可以读取Windows的历史命令,实现水平移动。
如何在LAPS组中读取管理员密码?
在LAPS组中可以利用相应的权限读取管理员密码。
nmap扫描的作用是什么?
nmap扫描用于识别目标主机的开放端口,并尝试SMB连接以获取所需文件和密码。
➡️