OSCP靶场51--Resourced(PG靶场)

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

攻击链包括用户信息枚举、密码收集、SMB文件获取、提取hash值和密码爆破,最终实现Administrator权限提升。通过端口扫描和信息收集,利用工具进行密码喷洒和SMB连接,获取文件夹及权限信息。

🎯

关键要点

  • 攻击链包括用户信息枚举、密码收集、SMB文件获取、提取hash值和密码爆破,最终实现Administrator权限提升。
  • 通过端口扫描和信息收集,利用工具进行密码喷洒和SMB连接,获取文件夹及权限信息。
  • 进行基于资源的约束委派攻击,提权至Administrator账户。
  • 使用nmap进行端口服务扫描,优先查看开放的80端口。
  • 使用enum4linux进行全面枚举,收集用户信息。
  • 生成用户名字典进行密码喷洒,尝试使用相同密码的其他用户。
  • 通过crackmapexec和smbclient收集SMB信息,查看文件夹及权限。

延伸问答

OSCP靶场51的攻击链包括哪些步骤?

攻击链包括用户信息枚举、密码收集、SMB文件获取、提取hash值和密码爆破,最终实现Administrator权限提升。

如何进行端口扫描以收集信息?

使用nmap进行端口服务扫描,优先查看开放的80端口。

在进行密码喷洒时需要注意什么?

生成用户名字典并尝试使用相同密码的其他用户,注意新雇佣用户的密码。

如何使用enum4linux进行用户信息枚举?

使用命令enum4linux -a resourced.local进行全面枚举,收集用户信息。

SMB连接后如何收集文件夹及权限信息?

通过crackmapexec和smbclient收集SMB信息,查看文件夹及权限。

什么是基于资源的约束委派攻击?

基于资源的约束委派攻击是通过提权至Administrator账户的攻击方式。

➡️

继续阅读