凭证猜测
利用 ‘ ‘ 空字符串回退到尝试Guest用户

如果直接使用guest也是可以的


尝试爆破 SID,尝试获取域内的用户信息

得到用户 ybob317 和 file_svc

猜测用户名和密码一样(其实就是懒得爆破)

看到有共享


还以为能秒了,结果管理员不在,只能爆破试试


验证一下



拿到密码 file_svc Password123!!

可惜

信息收集

获取得两个凭证好像是都没什么用

只能再去试试前面获取的哈希,再简单分析了一下域内情况

发现这个 FILESERVER$ 机器账户是在 Domian Admins 组中的,碰巧前面的哈希中就有

针对机器账户 hash,优先考虑使用 impacket-psexec

总结
其实细心点观察,可以发现到只有 FileServer$ 带有域名,直接试

秒了








请登录后查看回复内容