应急演练考试排查-DC01

DC01:攻击者最早通过哪种方式获取了机器权限?( )

A、远程登录(RDP登录)    

B、主机系统漏洞

C、软件服务漏洞

D、钓鱼

E、物理访问

F、内网横向手段

G、低权限账户提权

H、未获取到主机权限

DC01:攻击者第一次获取域控权限的时间和方式?

答:

DC01:攻击者投放勒索病毒的时间?

答:

DC01:投放勒索病毒前,攻击者获取域控权限的方式?

答:

区域

主机名

IP地址

系统登录信息

服务信息

核心区

DC01(win2012)

192.168.203.100
192.168.204.100
192.168.205.100
192.168.206.100

DC01\administrator : Abc123456/
HACK\dc01(域管理员):testdc123.
HACK\dc02(域管理员):testdc1234.
目录服务还原模式(DSRM)密码: Abc123456.

域名:hack.com

DC1的勒索病毒是在22.25分运行并开始感染程序

域控时间大概

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值