◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。
开放了22,135,139,445端口
并且通过扫描得知smb可能会成为最大的攻击点
smb-security-mode中保留了guest用户的访问
通过smbclient访问共享文件,得到一些我们感兴趣的内容
发现Backups具有读权限将其下载到kali中进行查看
查看note.txt,系统管理员警告:请不要在本地传输整个备份文件,VPN到附属办公室的速度太慢。
挂载成功查看文件内容
发现两个vhd文件
vhd文件中储存着部分数据,其作用于物理硬盘相同
挂载成功
进入Windows/System32/config目录下使用samdump2 SYSTEM SAM 命令查看是否存在散列哈希
破解链接:https://crackstation.net/
用户:L4mpje
根据第二步获取到的账号与密码使用ssh进行远程连接
进入桌面获取到user.txt
查看所有目录,存在AppData
进入该目录查看是否存在可利用信息
在Users\L4mpje\AppData\Roaming\mRemoteNG目录下发现备份文件
访问confCons.xml 文件因为该文件储存着用户的账号与密码
使用mRemoteNG进行解密
链接:https://github.com/kmahyyg/mremoteng-decrypt
成功获取密码
用户:Administrator
Password: thXLHM96BeKL0ER2
使用ssh进行远程登录获取root权限
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。