TryHackMe-Year of the Owl(Windows渗透测试)

Year of the Owl

当迷宫在你面前,你迷失了方向时,有时跳墙思考是前进的方向。


端口扫描

循例 nmap

TryHackMe-Year of the Owl(Windows渗透测试)_第1张图片

SMB枚举

smbmap

TryHackMe-Year of the Owl(Windows渗透测试)_第2张图片

enum4linux也什么都没有

Web枚举

80端口

gobuster扫到一堆403,并没有什么有用的信息

443端口与80端口一致

47001端口依然什么都没有

mysql

在这里插入图片描述

UDP端口扫描

TryHackMe-Year of the Owl(Windows渗透测试)_第3张图片

什么都没有

看一眼wp,开了snmp,这时我才明白房间开头那句话的含义

SNMP枚举

使用onesixtyone爆破团体名

在这里插入图片描述

snmp-check获取信息

TryHackMe-Year of the Owl(Windows渗透测试)_第4张图片

有这么些账户

TryHackMe-Year of the Owl(Windows渗透测试)_第5张图片

另外值得注意的是WinDefender的服务及其进程都开启了,这意味着我们可能要考虑到免杀

TryHackMe-Year of the Owl(Windows渗透测试)_第6张图片

立足

根据刚刚获得的用户名,拿去进行rdp爆破

TryHackMe-Year of the Owl(Windows渗透测试)_第7张图片

jareth的密码爆了出来,但无法登录rdp

psexec也是没有权限访问

TryHackMe-Year of the Owl(Windows渗透测试)_第8张图片

135端口也没开

winrm开了,用evil-winrm尝试

TryHackMe-Year of the Owl(Windows渗透测试)_第9张图片

user flag

在这里插入图片描述

权限提升

由于有WinDefender的存在,这里传一个winPEAS的经过混淆obufscated的版本

TryHackMe-Year of the Owl(Windows渗透测试)_第10张图片

好吧,它仍然被杀了

TryHackMe-Year of the Owl(Windows渗透测试)_第11张图片
c:\下隐藏目录

TryHackMe-Year of the Owl(Windows渗透测试)_第12张图片

TryHackMe-Year of the Owl(Windows渗透测试)_第13张图片

rid 1000里面有两个熟悉的文件 sam和system

TryHackMe-Year of the Owl(Windows渗透测试)_第14张图片

开启smbserver

在这里插入图片描述

在这里插入图片描述

copy到攻击机

在这里插入图片描述

secretsdump提取ntlm hash

TryHackMe-Year of the Owl(Windows渗透测试)_第15张图片

pth进winrm

在这里插入图片描述

admin flag

TryHackMe-Year of the Owl(Windows渗透测试)_第16张图片

你可能感兴趣的:(TryHackMe,windows渗透测试,snmp枚举,windows)