HTB-Timelapse

💡 原文中文,约18400字,阅读约需44分钟。
📝

内容提要

本文介绍了使用nmap扫描目标主机的TCP和UDP端口,获取服务信息和漏洞,利用smb共享文件进行渗透,破解压缩包并提取私钥,最终成功提权至管理员权限。

🎯

关键要点

  • 使用nmap扫描目标主机的TCP端口,获取开放端口信息。
  • 通过nmap详细扫描获取服务版本和操作系统信息,初步判断目标为域控。
  • 扫描常用的UDP端口,获取相关服务状态。
  • 使用nmap漏洞脚本扫描,检查目标主机的已知漏洞。
  • 将目标主机的域名写入hosts文件以便后续访问。
  • 以匿名方式列出并下载smb共享文件,获取winrm_backup.zip压缩包。
  • 破解winrm_backup.zip压缩包以提取私钥。
  • 提取pfx文件中的私钥和证书,获得初始立足点。
  • 通过Evil-WinRM获取当前用户权限及基本信息。
  • 查看PowerShell历史记录,获取svc_deploy用户的凭据。
  • 横向移动至svc_deploy用户,发现其属于LAPS_Readers组,能够读取本地管理员密码。
  • 获取dc01计算机的LAPS管理密码,成功提权至管理员权限。
  • 递归搜索C盘查找root flag并获取。
🏷️

标签

➡️

继续阅读