tryhackme-Blueprint(蓝图)

根据题目描述,这是一个很简单的机器

信息收集

使用nmap进行端口扫描

扫描到很多的端口,通过8080804433306可以初步判断这是一个Web服务器

首先访问80端口查看有没有什么有用的信息

并没有什么,这里我也尝试了gobuster进行目录扫描,但是什么都没有得到

这里继续访问8080尝试获取有用的信息

其中有一个oscommerce-2.3.4目录,该目录下还有catalog docs目录,猜测是一个cms,通过搜索查询该cms的作用

这是一个免费开源的电子商务平台,接着访问这些目录,以及子目录的文件并没有发现想要的信息
这里我并没有对445端口进行信息收集,因为我使用searchsploit查询到了有用的exploit

初始访问权限

通过searchsploit搜索相关的漏洞利用脚本,有两个,我们将其放到当前目录

使用50128.py漏洞利用成功,获得system最高权限,同时获取root.txt文件内容

题目需要获取lab用户的明文密码,这里需要有三个思路

  1. 使用reg save保存systemsam文件下载到本地,使用python脚本Secretsdump.py获取lab用户密码的hash值,然后进行密码破解
  2. 使用msfvenom生成meterpreter的反向shell,上传到靶机运行,然后通过hashdump插件直接获取密码hash值,然后进行密码破解
  3. 上传mimikatz.exe到靶机,使用lsadump::sam获取lab用户的密码的hash值,然后进行密码破解

这里我就使用第三种方式,通过mimikatz获取lab用户的hash值,然后进行破解

  1. kali中自带mimikatz,我们需要上传该文件;通过systeminfo可以看到靶机的版本为x86,也就是32位;首先将mimikatz移动到用户家目录

    然后通过python -m http.server 80在用户家目录开启一个web服务器

    上述中显示的日志是我在做测试时,靶机连接下载的记录

  2. 通过靶机下载mimikatz文件

    下载成功后会出现日志文件

  3. 运行mimikatz文件获取hash

  4. 最后通过在线网站CrackStation破解得到密码为googleplus

posted @ 2024-03-11 19:37  Junglezt  阅读(39)  评论(0编辑  收藏  举报