tryhackme-Blueprint(蓝图)

根据题目描述,这是一个很简单的机器
信息收集
使用nmap进行端口扫描

扫描到很多的端口,通过80、8080、443和3306可以初步判断这是一个Web服务器
首先访问80端口查看有没有什么有用的信息

并没有什么,这里我也尝试了gobuster进行目录扫描,但是什么都没有得到
这里继续访问8080尝试获取有用的信息

其中有一个oscommerce-2.3.4目录,该目录下还有catalog和 docs目录,猜测是一个cms,通过搜索查询该cms的作用

这是一个免费开源的电子商务平台,接着访问这些目录,以及子目录的文件并没有发现想要的信息
这里我并没有对445端口进行信息收集,因为我使用searchsploit查询到了有用的exploit
初始访问权限
通过searchsploit搜索相关的漏洞利用脚本,有两个,我们将其放到当前目录

使用50128.py漏洞利用成功,获得system最高权限,同时获取root.txt文件内容

题目需要获取lab用户的明文密码,这里需要有三个思路
- 使用
reg save保存system和sam文件下载到本地,使用python脚本Secretsdump.py获取lab用户密码的hash值,然后进行密码破解 - 使用
msfvenom生成meterpreter的反向shell,上传到靶机运行,然后通过hashdump插件直接获取密码hash值,然后进行密码破解 - 上传
mimikatz.exe到靶机,使用lsadump::sam获取lab用户的密码的hash值,然后进行密码破解
这里我就使用第三种方式,通过mimikatz获取lab用户的hash值,然后进行破解
-
在
kali中自带mimikatz,我们需要上传该文件;通过systeminfo可以看到靶机的版本为x86,也就是32位;首先将mimikatz移动到用户家目录

然后通过python -m http.server 80在用户家目录开启一个web服务器

上述中显示的日志是我在做测试时,靶机连接下载的记录 -
通过靶机下载
mimikatz文件

下载成功后会出现日志文件 -
运行
mimikatz文件获取hash

-
最后通过在线网站CrackStation破解得到密码为
googleplus


浙公网安备 33010602011771号