tryhackme-Blueprint(蓝图)
根据题目描述,这是一个很简单的机器
信息收集
使用nmap
进行端口扫描
扫描到很多的端口,通过80
、8080
、443
和3306
可以初步判断这是一个Web
服务器
首先访问80
端口查看有没有什么有用的信息
并没有什么,这里我也尝试了gobuster
进行目录扫描,但是什么都没有得到
这里继续访问8080
尝试获取有用的信息
其中有一个oscommerce-2.3.4
目录,该目录下还有catalog
和 docs
目录,猜测是一个cms
,通过搜索查询该cms
的作用
这是一个免费开源的电子商务平台,接着访问这些目录,以及子目录的文件并没有发现想要的信息
这里我并没有对445
端口进行信息收集,因为我使用searchsploit
查询到了有用的exploit
初始访问权限
通过searchsploit
搜索相关的漏洞利用脚本,有两个,我们将其放到当前目录
使用50128.py
漏洞利用成功,获得system
最高权限,同时获取root.txt
文件内容
题目需要获取lab
用户的明文密码,这里需要有三个思路
- 使用
reg save
保存system
和sam
文件下载到本地,使用python
脚本Secretsdump.py
获取lab
用户密码的hash
值,然后进行密码破解 - 使用
msfvenom
生成meterpreter
的反向shell
,上传到靶机运行,然后通过hashdump
插件直接获取密码hash
值,然后进行密码破解 - 上传
mimikatz.exe
到靶机,使用lsadump::sam
获取lab
用户的密码的hash
值,然后进行密码破解
这里我就使用第三种方式,通过mimikatz
获取lab
用户的hash
值,然后进行破解
-
在
kali
中自带mimikatz
,我们需要上传该文件;通过systeminfo
可以看到靶机的版本为x86
,也就是32位
;首先将mimikatz
移动到用户家目录
然后通过python -m http.server 80
在用户家目录开启一个web服务器
上述中显示的日志是我在做测试时,靶机连接下载的记录 -
通过靶机下载
mimikatz
文件
下载成功后会出现日志文件 -
运行
mimikatz
文件获取hash
-
最后通过在线网站CrackStation破解得到密码为
googleplus