周三下午六點,安全研究員啟動了對目標服務器10.129.29.246的全端口掃描。Nmap結果顯示這是一臺運行Windows Server 2008 R2 SP1的域控主機,域名cascade.local,主機名CASC-DC1。
開放的端口勾勒出典型的Active Directory環境:53端口運行微軟DNS,88端口是Kerberos認證服務,389和3268端口提供LDAP目錄服務,445端口暴露SMB文件共享,5985端口則開啟了WinRM遠程管理。這些服務的組合意味著攻擊面集中在Windows域認證協議上。
![]()
操作系統探測顯示92%置信度匹配Windows 8.1 Update 1,但結合服務版本信息更準確判斷為Windows Server 2008 R2 SP1。網絡距離僅2跳,說明目標與攻擊機處于相近網段。SMB簽名強制啟用,這排除了部分中繼攻擊的可能性。
掃描完成于2026年5月6日18:59 CDT,服務器本地時間顯示為次日00:01:21Z,存在約2秒的時鐘偏移。這臺域控的RPC服務分布在多個高端口(49154-49165),符合Windows Server 2008 R2的服務分配特征。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.