<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Window on Ubermen5che</title><link>https://ubermen5che.github.io/tags/window/</link><description>Recent content in Window on Ubermen5che</description><generator>Hugo -- gohugo.io</generator><language>ko-kr</language><lastBuildDate>Tue, 05 May 2026 11:00:00 +0900</lastBuildDate><atom:link href="https://ubermen5che.github.io/tags/window/index.xml" rel="self" type="application/rss+xml"/><item><title>[HTB] - Archetype</title><link>https://ubermen5che.github.io/posts/archetype/</link><pubDate>Tue, 05 May 2026 11:00:00 +0900</pubDate><guid>https://ubermen5che.github.io/posts/archetype/</guid><description>[HTB] — Archetype 풀이 개요 Archetype은 HackTheBox Starting Point 시리즈의 머신으로, Windows 환경에서 SMB 공유 폴더의 설정 파일 노출부터 MSSQL을 경유한 시스템 접근, PowerShell 히스토리에서의 자격증명 탈취까지 실무에서 자주 등장하는 공격 체인을 경험할 수 있는 머신이다.
항목 내용 OS Windows Server 2019 난이도 Very Easy 주요 기법 SMB Null Session, MSSQL xp_cmdshell, WinPEAS, PSReadLine 히스토리 탈취 정찰 포트 스캔 sudo nmap 10.129.136.202 -Pn -n -p- --min-rate 3000 PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1433/tcp open ms-sql-s 5985/tcp open wsman 47001/tcp open winrm 139/445(SMB), 1433(MSSQL), 5985(WinRM) 포트가 열려있다.</description></item></channel></rss>