OSCP靶场37——Monteverde

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

攻击链包括匿名枚举域用户、生成用户字典、密码喷洒、获取初始权限、提取Azure凭证、收集域信息、分析提权路径和利用软件漏洞提权,最终实现对目标Active Directory的全面攻击。

🎯

关键要点

  • 攻击链包括匿名枚举域用户和其他信息。
  • 生成用户字典结合密码策略进行密码喷洒。
  • 获得初始权限后,在smb共享文件夹中找到Azure.xml,内含Azure凭证,尝试登录成功。
  • 收集域信息,分析推测提权路径,翻找文件夹,寻找第三方软件。
  • 结合软件漏洞进行脚本修改以实现提权。
  • 执行信息收集,包括nmap扫描和ldap枚举。
  • 提取所有管理员对象信息和用户信息,生成用户名字典。
  • 针对Windows或Samba系统进行全面枚举,检查账户锁定策略。
  • 生成密码喷洒的字典以尝试密码喷洒。
  • 枚举RM组以进一步渗透目标系统。

延伸问答

攻击链的主要步骤是什么?

攻击链包括匿名枚举域用户、生成用户字典、密码喷洒、获取初始权限、提取Azure凭证、收集域信息、分析提权路径和利用软件漏洞提权。

如何生成用户字典进行密码喷洒?

生成用户字典结合密码策略进行密码喷洒,使用收集到的用户信息和密码策略生成字典。

在攻击过程中如何获取Azure凭证?

获得初始权限后,在smb共享文件夹中找到Azure.xml,内含Azure凭证,尝试登录成功。

提权路径分析的目的是什么?

提权路径分析的目的是收集域信息,推测可能的提权路径,以便找到利用软件漏洞进行提权的机会。

如何执行信息收集以支持攻击?

执行信息收集包括nmap扫描和ldap枚举,以获取域用户和管理员对象的信息。

针对Windows或Samba系统的枚举有什么特别之处?

针对Windows或Samba系统进行全面枚举,检查账户锁定策略,以便评估密码喷洒的可行性。

➡️

继续阅读