Proving Grounds-Hokkaido

admin 2024年9月30日12:07:03评论15 views字数 691阅读2分18秒阅读模式

01

突破边界

    端口扫描之后,用nmap扫一下:

nmap 192.168.188.40 -p1-1000,5985,3269,8531,3268,1433,47001,49712,3389,8530,9389,49600-49700 -Pn -sC -sV -oN nmap

Proving Grounds-Hokkaido

udp扫描:

nmap 192.168.x.40 -sU --max-rtt-timeout 100ms --max-retries 1 --open -T4 -oA scan.txt

Proving Grounds-Hokkaido

SMB enumeration

nmap 192.168.x.40 --script=smb-vuln* -p 139,445 -oN smb-vuln-scanenum4linux -a 192.168.x.40smbclient -L 192.168.x.40crackmapexec smb 192.168.x.40 -u guest -p "" --rid-brute

Domain Enumeration

nmap -n -sV --script "ldap* and not brute" 192.168.188.40 #Using anonymous credentialsHost: DC      Domain:hokkaido-aerospace.com

dns枚举:

dnsenum 192.168.x.40

Ldapsearch to enumerate users:

ldapsearch -v -x -b "DC=hokkaido-aerospace,DC=com" -H "ldap://192.168.x.40" "(objectclass=*)"

原文始发于微信公众号(道玄网安驿站):Proving Grounds-Hokkaido

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月30日12:07:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Proving Grounds-Hokkaidohttps://cn-sec.com/archives/3221051.html

发表评论

匿名网友 填写信息