Questions

  1. Localize o usuário do serviço WinRM e descubra a senha dele. Depois, ao fazer login, você encontrará a flag em um arquivo. Envie a flag encontrada como resposta.

  • Quebra de senha com o netexec

 netexec winrm $myip -u username.list -p password.list 
  • Usar a ferramenta evil-winrm para estabelecer uma sessão do Powershell

evil-winrm -i $myip -u john -p "november"

  1. Encontre o usuário do serviço SSH e descubra a senha dele. Depois, ao fazer login, você encontrará a flag em um arquivo. Envie a flag encontrada como resposta.

  • Quebra de senha com a ferramenta hydra

  • Em seguida, devemos fazer login via ssh


  1. Localize o usuário do serviço RDP e descubra a senha dele. Depois, ao fazer login, você encontrará a flag em um arquivo. Envie a flag encontrada como resposta.

  • Quebra de senha com a ferramenta netexec

  • Em seguida, devemos fazer login com a ferramenta remmina


  1. Localize o usuário do serviço SMB e descubra a senha dele. Depois, ao fazer login, você encontrará a flag em um arquivo. Envie a flag encontrada como resposta.

  • Quebrar a senha com o modulo scanner/smb/smb_login no metasploit

  • Enumeração de compartilhamento, com a ferramenta netexec

  • Conectar-se ao compartilhado

Last updated