윈도우는 취약하게 만드는게 더 힘들긴하다.
일단 시나리오는 다음과 같다.
1. 취약한 계정 탐색
2. hydra로 부르트포스
3. RDP 연결
우선 nmap으로 네트워크 스캔을 해서 어떤 서비스가 열려있는지 확인 해보자.
rdp도 열려있고, ssh도 열려있고, LDAP도 있는걸 보니 AD 서버인듯 하다.
그리고 윈도우 AD 서버는 일부러 약하게 만들려면 실행 -> gpmc.msc를 해서 설정을 열어줘야 한다.
이렇게 일부러 취약하게 만든 후..
hydra로 부르트포스 하여 비밀번호를 확인(1111)
칼리의 xfreerdp 명령어를 통해서 RDP 연결에 성공하였다.
'digital forensics' 카테고리의 다른 글
[우암던전] L0phtCrack을 통한 윈도우 계정 크랙 (0) | 2024.12.21 |
---|---|
[우암던전] 주통기 W-01, W-02, W-04, W-06을 점검하는 스크립트 (0) | 2024.12.10 |
[우암던전] Buffer Over Flow (0) | 2024.11.06 |
[우암던전] Privilege Escalation: Exploitation for Privilege Escalation (2) | 2024.10.17 |
[우암던전] john the ripper 사용법 (0) | 2024.09.20 |