加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 湛江站长网 (https://www.0759zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

活动目录下的常见攻击方式

发布时间:2019-01-30 00:06:30 所属栏目:业界 来源:SoftNight
导读:副标题#e# Active是一个很简单的box,不过也提供了很多学习的机会。这个box包含了很多与Windows活动目录相关的常见漏洞。你可以在这个box中进行SMB枚举,这是一个不错的练习机会。你也可以对Windows域使用kerberoasting,但如果你不是渗透测试员的话,是没

root@kali:~/hackthebox/active-10.10.10.100# nmap -sV -sC -p 53,88,135,139,389,445,464,593,636,3268,3269,5722,9389,47001,49152-49158,49169,49170,49179 --min-rate 5 

  • 000 -oA nmap/scripts 10.10.10.100                    

  • Starting Nmap 7.70 ( https://nmap.org ) at 2018-07-28 21:37 EDT 

  • Nmap scan report for 10.10.10.100                                                                                                                                 

  • Host is up (0.020s latency).                

  •                         

  • PORT      STATE  SERVICE       VERSION                                                         

  • 53/tcp    open   domain        Microsoft DNS 6.1.7600 (1DB04001) (Windows Server 2008 R2) 

  • | dns-nsid: 

  • |_  bind.version: Microsoft DNS 6.1.7600 (1DB04001) 

  • 88/tcp    open   kerberos-sec  Microsoft Windows Kerberos (server time: 2018-07-29 01:37:17Z) 

  • 135/tcp   open   msrpc         Microsoft Windows RPC 

  • 139/tcp   open   netbios-ssn   Microsoft Windows netbios-ssn 

  • (编辑:PHP编程网 - 湛江站长网)

    【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!