OSCP靶场37——Monteverde
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
攻击链包括匿名枚举域用户、生成用户字典、密码喷洒、获取初始权限、提取Azure凭证、收集域信息、分析提权路径和利用软件漏洞提权,最终实现对目标Active Directory的全面攻击。
🎯
关键要点
- 攻击链包括匿名枚举域用户和其他信息。
- 生成用户字典结合密码策略进行密码喷洒。
- 获得初始权限后,在smb共享文件夹中找到Azure.xml,内含Azure凭证,尝试登录成功。
- 收集域信息,分析推测提权路径,翻找文件夹,寻找第三方软件。
- 结合软件漏洞进行脚本修改以实现提权。
- 执行信息收集,包括nmap扫描和ldap枚举。
- 提取所有管理员对象信息和用户信息,生成用户名字典。
- 针对Windows或Samba系统进行全面枚举,检查账户锁定策略。
- 生成密码喷洒的字典以尝试密码喷洒。
- 枚举RM组以进一步渗透目标系统。
❓
延伸问答
攻击链的主要步骤是什么?
攻击链包括匿名枚举域用户、生成用户字典、密码喷洒、获取初始权限、提取Azure凭证、收集域信息、分析提权路径和利用软件漏洞提权。
如何生成用户字典进行密码喷洒?
生成用户字典结合密码策略进行密码喷洒,使用收集到的用户信息和密码策略生成字典。
在攻击过程中如何获取Azure凭证?
获得初始权限后,在smb共享文件夹中找到Azure.xml,内含Azure凭证,尝试登录成功。
提权路径分析的目的是什么?
提权路径分析的目的是收集域信息,推测可能的提权路径,以便找到利用软件漏洞进行提权的机会。
如何执行信息收集以支持攻击?
执行信息收集包括nmap扫描和ldap枚举,以获取域用户和管理员对象的信息。
针对Windows或Samba系统的枚举有什么特别之处?
针对Windows或Samba系统进行全面枚举,检查账户锁定策略,以便评估密码喷洒的可行性。
🏷️
标签
➡️