TryHackMe-blue

发布于 2022-10-29  1587 次阅读


开启机器

part 1

需要回答的问题如下:

所以我们先对目标IP进行扫描

nmap -p 1-1000 -sV 10.10.111.57

所以第一个答案为3

因为开启了445端口,所以尝试nmap扫描下SMB漏洞

nmap -p 445 --script smb-vuln* 10.10.111.57

可以发现存在MS17-010漏洞
所以第二个答案为MS17-010

part 2

开启msf
serach ms17查找可利用的exp

答案如下,但是个人更喜欢其他exp

成功利用

part 3

首先我们先按ctrl+z把shell挂后台

接着搜索

search shell_to_meterpreter

所以第1小题答案就是这个
接着use 0 进入模块
然后我们看下刚刚保存到后台的会话 sessions -l

可以看到会话ID是1
接着我们输入show options查看下要输入的参数
可以发现要输入session
所以我们

set session 1

接着run
可以发现打开了一个新的进程session 2

接着我们切换到session 2

sessions -i 2

就可以进入session

答案:

part 4

运行hashdump,成功转储

复制ntmlhash到cmd查询,成功查到密码

答案

part 5

第一个flag:

第二个flag:

第三个flag:

届ける言葉を今は育ててる
最后更新于 2022-10-29