记录一次坎坷的打靶经历·四

💡 原文中文,约4000字,阅读约需10分钟。
📝

内容提要

本文分享了作者在Windows域靶场中的打靶过程,使用fscan、nmap、gobuster等工具进行信息收集,利用漏洞拿到了五个flag,其中拿到域控下的flag才算成功。作者分享了思考和学习过程,感谢靶场平台的管理师傅们。

🎯

关键要点

  • 作者分享了在Windows域靶场中的打靶过程,历时三天,成功获取五个flag。
  • 使用fscan、nmap、gobuster等工具进行信息收集,发现了ms17-010漏洞。
  • 第一次打靶中,通过sql注入获取了flag2和flag1。
  • 在第二次打靶中,尝试利用ms17-010漏洞,但未成功,最终因环境问题结束。
  • 第三次打靶中,成功通过sql注入获取账号密码,远程连接到目标机,找到flag4。
  • 最终通过mimikatz获取域控的管理员凭据,成功获取flag5。
  • 作者总结了打靶过程中的学习与思考,感谢靶场管理师傅们的支持。
➡️

继续阅读