记录一次坎坷的打靶经历·四
💡
原文中文,约4000字,阅读约需10分钟。
📝
内容提要
本文分享了作者在Windows域靶场中的打靶过程,使用fscan、nmap、gobuster等工具进行信息收集,利用漏洞拿到了五个flag,其中拿到域控下的flag才算成功。作者分享了思考和学习过程,感谢靶场平台的管理师傅们。
🎯
关键要点
- 作者分享了在Windows域靶场中的打靶过程,历时三天,成功获取五个flag。
- 使用fscan、nmap、gobuster等工具进行信息收集,发现了ms17-010漏洞。
- 第一次打靶中,通过sql注入获取了flag2和flag1。
- 在第二次打靶中,尝试利用ms17-010漏洞,但未成功,最终因环境问题结束。
- 第三次打靶中,成功通过sql注入获取账号密码,远程连接到目标机,找到flag4。
- 最终通过mimikatz获取域控的管理员凭据,成功获取flag5。
- 作者总结了打靶过程中的学习与思考,感谢靶场管理师傅们的支持。
🏷️
标签
➡️