hackthebox - active (考点: smb 利用 & 域票kerberoasting)

这篇博客介绍了如何利用nmap进行扫描,发现了88端口的Kerberos服务,暗示存在域环境。通过SMB服务的多个尝试,最终在XML文件中获取到了域账号信息。使用impacket工具解密cpassword得到密码,并通过Kerberoast方法获取Ticket。由于Kali Linux自带的john无法解密,转而使用jumbo版本的john解密hash。最后,利用psexec工具成功提权并获取shell。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1 扫描

nmap常规扫,88的kerberos想到域,跟hackthebox这台考域的靶机forest 有类似处了。139&445想到smb利用。389 ldap想到可能有ldap扫描。

389提示domian是active.htb。我们也先把自己的/etc/hostsdns地址加上10.10.10.100 active.htb方便可能的关联。

Not shown: 986 closed ports
PORT      STATE SERVICE       VERSION
88/tcp    open  kerberos-sec  Microsoft Windows Kerberos (server time: 2020-05-11 00:41:27
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值