💡
原文英文,约2900词,阅读约需11分钟。
📝
内容提要
Cicada是一台简单的Windows机器,通过Nmap侦察发现其为域控制器,存在多个开放端口和服务。通过枚举SMB共享和LDAP,获取默认密码和用户信息,最终利用提取的NTLM哈希成功获得管理员权限。
🎯
关键要点
- Cicada是一台简单的Windows机器,设计为直接,没有复杂的陷阱。
- 进行侦察的第一步是使用Nmap进行扫描,确保目标机器的IP地址映射到主机名。
- Nmap扫描结果显示多个开放端口和服务,包括DNS、Kerberos、SMB和LDAP。
- 识别出该机器为域控制器,存在Active Directory相关服务。
- 通过枚举SMB共享,发现多个共享,包括ADMIN$、C$、DEV和HR。
- HR共享中发现默认密码Cicada$M6Corpb*@Lp#nZp!8,可能用于新员工账户。
- 使用Kerberos枚举和SMB RID暴力破解发现多个有效用户名,包括administrator和guest。
- 通过enum4linux工具验证用户名michael.wrightson的凭据,成功登录。
- 在DEV共享中找到Backup_script.ps1脚本,包含硬编码的凭据emily.oscars和密码Q!3@Lp#M6b*7t*Vt。
- 利用emily.oscars的凭据通过WinRM成功访问目标机器。
- 通过提取SAM和SYSTEM注册表文件,获取Administrator账户的NTLM哈希。
- 使用提取的NTLM哈希成功以Administrator身份登录,获得高权限访问。
➡️