TryHackme-Blueprint蓝图

本次题目要求获取 Lab用户的明文密码和root.txt文件内容

启动靶机环境,目标靶机为10.10.78.217
Nmap端口扫描,搜集开放端口服务信息。80、8080 端口尝试访问

http://10.10.78.217:80/ 好像没啥有用信息,访问8080



oscommerce-2.3.4 搜索发现是一个cms 有对应爆出过版本漏洞

利用 searchsploit 搜索 oscommerce 2.3.4 版本漏洞

发现两个execution 漏洞利用脚本 50128和44374
-m 把这两个脚本移动到当前目录下
searchsploit -m php/webpass/50128.py
searchsploit -m php/webpass/44374.py


50128的脚本可以成功执行


查看当前账户信息whoami
查看Desktop桌面文件信息,发现root.txt文件


THM{aea1e3ce6fe7f89e10cea833ae009bee}
Lab用户明文密码获取:上传mimikatz.exe到靶机,使用lsadump::sam获取lab用户的密码的hash值,然后进行密码破解
工具机开启web服务,上传mimikatz.exe,靶机下载对应exe文件后执行。
在kali中自带mimikatz,我们需要上传该文件;通过systeminfo可以看到靶机的版本为x86,也就是32位;首先将mimikatz移动到用户家目录

通过python -m http.server 80在用户家目录开启一个web服务器

靶机下载mimikatz.exe

运行mimikatz文件获取hash

hash值解码得到 googleplus
CrackStation(在线解码hash)

浙公网安备 33010602011771号