TryHackme-Blueprint蓝图

image-20250521115111209

本次题目要求获取 Lab用户的明文密码和root.txt文件内容

image-20250521115123402

启动靶机环境,目标靶机为10.10.78.217

Nmap端口扫描,搜集开放端口服务信息。80、8080 端口尝试访问

image-20250521115136959

http://10.10.78.217:80/ 好像没啥有用信息,访问8080

image-20250521115145892

http://10.10.78.217:8080/

image-20250521115154630

image-20250521115209450

oscommerce-2.3.4 搜索发现是一个cms 有对应爆出过版本漏洞

image-20250521115227811

利用 searchsploit 搜索 oscommerce 2.3.4 版本漏洞

image-20250521115244881

发现两个execution 漏洞利用脚本 50128和44374

-m  把这两个脚本移动到当前目录下

searchsploit -m php/webpass/50128.py

searchsploit -m php/webpass/44374.py

image-20250521115300550

image-20250521115306333

50128的脚本可以成功执行

image-20250521115319545

image-20250521115329207

查看当前账户信息whoami

查看Desktop桌面文件信息,发现root.txt文件

image-20250521115342139

image-20250521115351996

THM{aea1e3ce6fe7f89e10cea833ae009bee}

Lab用户明文密码获取:上传mimikatz.exe到靶机,使用lsadump::sam获取lab用户的密码的hash值,然后进行密码破解

工具机开启web服务,上传mimikatz.exe,靶机下载对应exe文件后执行。

在kali中自带mimikatz,我们需要上传该文件;通过systeminfo可以看到靶机的版本为x86,也就是32位;首先将mimikatz移动到用户家目录

image-20250521115412009

通过python -m http.server 80在用户家目录开启一个web服务器

image-20250521115421790

靶机下载mimikatz.exe

image-20250521115429057

运行mimikatz文件获取hash

image-20250521115436535

hash值解码得到 googleplus

CrackStation(在线解码hash)

image-20250521115447279