Challenge 4 - Hermes
Challenge 4 - Hermes 起手式 └─$ rustscan -a 192.168.244.145 --scripts none --ulimit 5000 | tee rustscan └─$ sudo nmap -sVC -p 21,80,135,139,445,1978,3389,7680 192.168.244.145 | tee nmap 21-FTP、80-Web、1978-?、7680 └─$ sudo nmap -sU -p 161 192.168.244.145 | tee nmap-snmp 結果 SNMP 161 有開,又是 Windows,那就馬上列舉一下使用者,有用的三個 - Administrator - offsec - zachary 紀錄一下 Web Type└─$ whatweb http://192.168.244.145 | tee whatweb 網頁開啟來看一下,這裡可以輸入但事實上沒有用因為連 POST 都沒有 gobuster,└─$ gobuster -w dirfuzzing.txt dir -u http://192.168.244.145 -t 150 -x txt,pdf,config,git,php,aspx | tee gobuster,結果逛了一圈也沒戲 有使用者,有 FTP、SMB、RDP,當然試試看 hydra,結果一樣都沒有破 └─$ hydra -L ./usernames.txt -p /usr/share/wordlists/rockyou.txt -s 21 ftp://192.168.244.145 └─$ hydra -L ./usernames.txt -p /usr/share/wordlists/rockyou.txt -s 22 rdp://192.168.244.145 └─$ hydra -L ./usernames.txt -p /usr/share/wordlists/rockyou.txt -s 445 smb://192.168.244.145 這跑很久......官方有說 10 分鐘沒出來就絕對不是答案,所以跳過繼續列舉,換一個 nmap 的腳本再試試看,└─$ su...