OSCP靶场51--Resourced(PG靶场)
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
攻击链包括用户信息枚举、密码收集、SMB文件获取、提取hash值和密码爆破,最终实现Administrator权限提升。通过端口扫描和信息收集,利用工具进行密码喷洒和SMB连接,获取文件夹及权限信息。
🎯
关键要点
- 攻击链包括用户信息枚举、密码收集、SMB文件获取、提取hash值和密码爆破,最终实现Administrator权限提升。
- 通过端口扫描和信息收集,利用工具进行密码喷洒和SMB连接,获取文件夹及权限信息。
- 进行基于资源的约束委派攻击,提权至Administrator账户。
- 使用nmap进行端口服务扫描,优先查看开放的80端口。
- 使用enum4linux进行全面枚举,收集用户信息。
- 生成用户名字典进行密码喷洒,尝试使用相同密码的其他用户。
- 通过crackmapexec和smbclient收集SMB信息,查看文件夹及权限。
❓
延伸问答
OSCP靶场51的攻击链包括哪些步骤?
攻击链包括用户信息枚举、密码收集、SMB文件获取、提取hash值和密码爆破,最终实现Administrator权限提升。
如何进行端口扫描以收集信息?
使用nmap进行端口服务扫描,优先查看开放的80端口。
在进行密码喷洒时需要注意什么?
生成用户名字典并尝试使用相同密码的其他用户,注意新雇佣用户的密码。
如何使用enum4linux进行用户信息枚举?
使用命令enum4linux -a resourced.local进行全面枚举,收集用户信息。
SMB连接后如何收集文件夹及权限信息?
通过crackmapexec和smbclient收集SMB信息,查看文件夹及权限。
什么是基于资源的约束委派攻击?
基于资源的约束委派攻击是通过提权至Administrator账户的攻击方式。
➡️