原文:CTF-SMB滲透

環境 Kali ip . . . Smb 靶機ip . . . 靶場下載: 鏈接:https: pan.baidu.com s OwNjBf ZEGmFlRq bkD A 提取碼: eg 信息探測 使用netdiscover r ip mask 進行內網網段存活ip探測 靶機為 進行nmap端口探測和服務信息探測 nmap sV T A . . . 可以看到smb服務 針對SMB協議,使用空口令, ...

2018-11-28 17:51 0 1004 推薦指數:

查看詳情

CTF—WEB滲透

CTF—WEB滲透 1.view_source 看題目就知道這應該是看源碼就能找到flag。 打開后我們發現不能右擊查看源碼,那么我們F12,在查看器里發現flag。所以提交cyberpeace{e1f66c0513b6d331cd2932f6b51f2769} 方法: 1.摁 ...

Fri Sep 18 22:24:00 CST 2020 0 1063
CTF—攻防練習之SMB私鑰泄露

攻擊機:192.168.32.152 靶機 :192.168.32.155 打開靶機 nmap一下 我們看到了開放了 ssh,smb,mysql這些端口,還有一個大端口 對smb服務我們可以1.使用空口令,弱口令嘗試,查看敏感文件 -- smbclient -L IP-- ...

Fri Jun 07 18:49:00 CST 2019 0 442
內網滲透-橫向移動(smb&wmi)

內網滲透-橫向移動(smb&wmi) #前置知識點1: windows 2012以上版本默認關閉wdigest導致無法從內存中獲取明文密碼 windows 2012以下版本如安裝KB2871997補丁同上 針對以上情況,提供了4種方法解決: 1.利用hash傳遞(pth,ptk ...

Tue May 18 06:05:00 CST 2021 0 1257
內網滲透——PTH,SMB及WMI橫向移動

PTH,SMB及WMI橫向移動利用NTLM、Kerberos及SMB等協議。攻擊者進入內網后會進行橫向移動建立多個立足點,常見的技巧包括憑證竊取、橫向移動、Pass The Hash(hash傳遞)、導出域成員Hash、黃金白銀票據、MS14-068,MS17-010等。其中本次課程將圍繞NTLM ...

Sun Sep 20 22:44:00 CST 2020 0 1372
8. CTF綜合靶機滲透(一)

靶機說明 虛擬機難度中等,使用ubuntu(32位),其他軟件包有: PHP apache MySQL 目標 Boot to root:從Web應用程序進入虛擬機 ...

Wed May 23 05:42:00 CST 2018 6 8621
9. CTF綜合靶機滲透(二)

靶機說明 Welcome to the world of Acid. Fairy tails uses secret keys to open the magical doors. 歡迎來到酸的世 ...

Thu May 24 21:42:00 CST 2018 0 1473
MS08_067smb漏洞利用滲透測試

目標服務器:Windows XP 英文版 滲透測試機:KaLi 前言: MS08-067漏洞將會影響除Windows Server 2008 Core以外的所有Windows系統,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各個版本,甚至還包括 ...

Wed Apr 08 23:46:00 CST 2020 0 897
滲透:釣魚欺騙配合SMB重放攻擊

前言: 之前自己看的時候不太理解,現在發現好理解多了,於是就打算自己寫一點來記錄下 SMB重放攻擊: 當訪問\\IP\File的時候,會默認將當前用戶密碼憑證送到SMB服務進行認證,失敗后才彈出需要輸用戶密碼的對話框,但此時SMB服務器已經收到了相應數據,通過抓包即能獲取到用戶憑證。有了這個憑證 ...

Thu Jan 16 08:29:00 CST 2020 2 727
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM