HTB-Timelapse
💡
原文中文,约18400字,阅读约需44分钟。
📝
内容提要
本文介绍了使用nmap扫描目标主机的TCP和UDP端口,获取服务信息和漏洞,利用smb共享文件进行渗透,破解压缩包并提取私钥,最终成功提权至管理员权限。
🎯
关键要点
- 使用nmap扫描目标主机的TCP端口,获取开放端口信息。
- 通过nmap详细扫描获取服务版本和操作系统信息,初步判断目标为域控。
- 扫描常用的UDP端口,获取相关服务状态。
- 使用nmap漏洞脚本扫描,检查目标主机的已知漏洞。
- 将目标主机的域名写入hosts文件以便后续访问。
- 以匿名方式列出并下载smb共享文件,获取winrm_backup.zip压缩包。
- 破解winrm_backup.zip压缩包以提取私钥。
- 提取pfx文件中的私钥和证书,获得初始立足点。
- 通过Evil-WinRM获取当前用户权限及基本信息。
- 查看PowerShell历史记录,获取svc_deploy用户的凭据。
- 横向移动至svc_deploy用户,发现其属于LAPS_Readers组,能够读取本地管理员密码。
- 获取dc01计算机的LAPS管理密码,成功提权至管理员权限。
- 递归搜索C盘查找root flag并获取。
➡️