Kohteen Nmap-skannauksesta huomataan, että kohteessa on avoinna portit 135, 139 ja 445. Kohteessa on SMB (Server Message Block) -palvelu käynnissä, koska SMB käyttää joko porttia 139 tai 445.
Smbclientin avulla listataan kohteen hakemistot Windowsin oletus adminkäyttäjänä Administrator: smbclient -L \\10.129.11.40\ -U Administrator
Salasanakyselyyn ei syötetty mitään painamalla näppäimistöstä pelkästään enteriä. Löytyi kolme hakemistoa: ADMIN, C ja IPC.
Otettu yhteys Smbclientilla kohteesta löydettyyn C-asemaan: smbclient \\10.129.11.40\C$
-U Administrator
Listattu sisältö ja siirrytty C:\Users -hakemistoon.
Kohteeseen olisi voinut vaihtoehtoisesti ottaa yhteyden Impacketin PSexec.py -työkalulla (PSexec.py:llä jää isompi jälki hyökkäyksestä).
Root flag löytyi hakemistosta C:\Users\Administrator\Desktop. Ladattu kohteesta flag.txt omalle koneelle get -komennolla.