无境靶场:Soupedecode

凭证猜测

利用 ‘ ‘ 空字符串回退到尝试Guest用户

d2b5ca33bd20251204180140

如果直接使用guest也是可以的

d2b5ca33bd20251205100442

d2b5ca33bd20251205100513

尝试爆破 SID,尝试获取域内的用户信息

d2b5ca33bd20251204180519

得到用户 ybob317 和 file_svc

d2b5ca33bd20251204180548

猜测用户名和密码一样(其实就是懒得爆破)

d2b5ca33bd20251204180640

看到有共享

d2b5ca33bd20251204180726

d2b5ca33bd20251204181000

还以为能秒了,结果管理员不在,只能爆破试试

d2b5ca33bd20251204181204

d2b5ca33bd20251204181855

验证一下

d2b5ca33bd20251204181917

d2b5ca33bd20251204181931

d2b5ca33bd20251204182013

拿到密码 file_svc Password123!!

d2b5ca33bd20251204182141

可惜

d2b5ca33bd20251204182615

信息收集

d2b5ca33bd20251204182803

获取得两个凭证好像是都没什么用

d2b5ca33bd20251205094617

只能再去试试前面获取的哈希,再简单分析了一下域内情况

d2b5ca33bd20251205095400

发现这个 FILESERVER$ 机器账户是在 Domian Admins 组中的,碰巧前面的哈希中就有

d2b5ca33bd20251205095927

针对机器账户 hash,优先考虑使用 impacket-psexec

d2b5ca33bd20251205100115

总结

其实细心点观察,可以发现到只有 FileServer$ 带有域名,直接试 

d2b5ca33bd20251205101146

秒了

d2b5ca33bd20251205101407

d2b5ca33bd20251205101521

 

请登录后发表评论

    请登录后查看回复内容