[Meachines] [Medium] Cascade DC域+SMB+ldap查询+TightVNC 密码破译+.NET 应用分析+AD回收站凭据暴露权限提升

💡 原文中文,约5700字,阅读约需14分钟。
📝

内容提要

本文介绍了对IP地址为10.10.10.182的主机进行信息收集的过程,使用了nmap和enum4linux工具发现开放的端口和服务,通过ldapsearch、smbmap和smbclient工具获取了LDAP和SMB的信息,使用vncpwd工具破解了TightVNC密码,使用evil-winrm工具获取了用户权限,使用dnsSpy分析了CascAudit.exe,使用Get-ADObject工具获取了被删除的Active Directory对象的信息,通过查找共享文件中的邮件找到了管理员账户和密码,最终使用evil-winrm工具以管理员权限登录并获取了Root.txt文件。

🎯

关键要点

  • 对IP地址为10.10.10.182的主机进行信息收集。
  • 使用nmap工具发现开放的端口和服务。
  • 通过enum4linux工具获取SMB用户列表。
  • 使用ldapsearch工具获取LDAP信息。
  • 使用vncpwd工具破解TightVNC密码。
  • 使用evil-winrm工具获取用户权限。
  • 使用dnsSpy分析CascAudit.exe,获取被删除的Active Directory对象信息。
  • 通过查找共享文件中的邮件找到管理员账户和密码。
  • 最终使用evil-winrm工具以管理员权限登录并获取Root.txt文件。

延伸问答

如何使用nmap工具进行信息收集?

使用nmap工具可以通过命令'nmap -p- 10.10.10.182 --min-rate 1000 -sC -sV -Pn'来发现开放的端口和服务。

TightVNC密码是如何被破解的?

使用vncpwd工具,通过分析注册表文件中的密码信息,成功破解了TightVNC密码。

如何获取Active Directory中被删除对象的信息?

可以使用Get-ADObject工具,结合过滤条件'isDeleted -eq $true'来获取被删除的Active Directory对象的信息。

在信息收集过程中使用了哪些工具?

使用了nmap、enum4linux、ldapsearch、smbmap、smbclient、vncpwd、evil-winrm和dnsSpy等工具。

如何通过共享文件找到管理员账户和密码?

通过查找共享文件中的邮件,发现了admin账户和tempadmin密码是一致的信息。

evil-winrm工具的作用是什么?

evil-winrm工具用于通过Windows远程管理协议获取用户权限,并可以以管理员身份登录系统。

➡️

继续阅读