OSCP靶场50——Timelapse

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

文章描述了一系列网络攻击步骤,包括信息收集、破解zip和pfx文件的hash值、获取证书和管理员密码,以及通过evil-winrm连接读取Windows历史命令。最终通过nmap扫描端口并尝试SMB连接,成功获取所需文件和密码。

🎯

关键要点

  • 攻击链包括信息收集、破解zip和pfx文件的hash值、获取证书和管理员密码。
  • 使用zip2john提取压缩文件的hash值进行爆破。
  • 利用pfx文件获得key和crt证书,进行evil-winrm连接。
  • 通过evil-winrm读取Windows历史命令,实现水平移动。
  • 在LAPS组中读取管理员密码。
  • 使用nmap扫描端口并尝试SMB连接,获取所需文件和密码。

延伸问答

攻击链的主要步骤是什么?

攻击链包括信息收集、破解zip和pfx文件的hash值、获取证书和管理员密码,以及通过evil-winrm连接读取Windows历史命令。

如何破解zip文件的密码?

使用zip2john提取压缩文件的hash值,然后利用john工具进行爆破。

pfx文件的hash值如何提取和破解?

使用pfx2john提取pfx文件的hash值,然后使用john工具进行爆破。

evil-winrm连接的目的是什么?

通过evil-winrm连接,可以读取Windows的历史命令,实现水平移动。

如何在LAPS组中读取管理员密码?

在LAPS组中可以利用相应的权限读取管理员密码。

nmap扫描的作用是什么?

nmap扫描用于识别目标主机的开放端口,并尝试SMB连接以获取所需文件和密码。

➡️

继续阅读