Try hack me——永恒之蓝——ms17-010

Try hack me——永恒之蓝——ms17-010

1.开启靶场
在这里插入图片描述
2.开启完成后,可以在右边进行测试,由于平台是外国人开发的,可以借助翻译软件进行翻译(如:有道词典)
在这里插入图片描述

一、Recon模块

1.根据提示回答问题,使用nmap扫描
在这里插入图片描述
2.我们直接使用nmap对靶机进行扫描

nmap -A -v 10.10.240.121

在这里插入图片描述

3.通过扫描,可以知道目标靶机,开放了135,139,445,3389,49152,49153,49154,49158,49160等多个端口
在这里插入图片描述

在这里插入图片描述

4.可以回答第二个问题

How many ports are open with a port number under 1000
端口号小于1000的端口打开了多少个

在这里插入图片描述
答案:3

5.回答问题

What is this machine vulnerable to? (Answer in the form of: ms??-??? , ex: ms08-067) 
这台机器容易受到什么攻击?(回答的形式是:ms??-??例:ms08 - 067)

根据题目的提示blue,肯定是永痕之蓝漏洞,即ms17-010
在这里插入图片描述

二、Gain Access模块

1.根据提示,开启Metasploit
在这里插入图片描述
2.在靶机中打开

msfconsole

在这里插入图片描述

3.回答第二个问题

Find the exploitation code we will run against the machine. What is the full path of the code? (Ex: exploit/…)
题目让我们找到攻击载荷,并填写完整的载荷路径。.前面不是推测出是永痕之蓝的漏洞,那我们寻找能利用的载荷,msf中使用search命令

search ms17-010

在这里插入图片描述

0  auxiliary/admin/smb/ms17_010_command
1  auxiliary/scanner/smb/smb_ms17_010
2  exploit/windows/smb/ms17_010_eternalblue
3  exploit/windows/smb/ms17_010_psexec
4  exploit/windows/smb/smb_doublepulsar_rce

搜索结果显示出总共5个载荷

0和1是auxiliary模块,即 测试模块,测试是否可以利用该漏洞
2是我们需要的载荷,window7永恒之蓝
3是永恒浪漫,也是ms17-010的利用方式
4是doublepulsar双脉冲星,nsa武器库之一

答案:exploit/windows/smb/ms17_010_eternalblue
在这里插入图片描述
4.Show options and set the one required value. What is the name of this value? (All caps for submission)题目的意思是指:显示选项并设置一个所需的值。这个值的名称是什么? (提交全部大写)

show options

在这里插入图片描述
执行show option后发现,RHOSTS的参数没有设置,因此本道题目的答案就是它

在这里插入图片描述
5.后面的两道题目,没有让我们找答案,可以直接过
在这里插入图片描述
6.设置参数后运行即可
在这里插入图片描述
7.设置RHOSTS

set RHOSTS 10.10.11.238

在这里插入图片描述

三、cmdshell---->msfshell

在这里插入图片描述

Set the required option, you may need to list all of the sessions to find your target here.

叫我们设置这个选项,说我们可能要列出所有sessions找到target,在这里,列出所有session的命令是sessions -l,但是在我们使用ctrl+z的时候,提示有session的id,我的是1,所以我们set session 1即可
在这里插入图片描述
这里有个坑,显示Stopping exploit/multi/handler,回车之后回到msf的主界面,其实已经拿到msf的shell啦,使用sessions -l
在这里插入图片描述
当我们看到meterpreter >时,就是在使用msfshell
在这里插入图片描述

四、爆破

Within our elevated meterpreter shell, run the command ‘hashdump’. This will dump all of the passwords on the machine as long as we have the correct privileges to do so. What is the name of the non-default user
在我们的高架meterpreter shell中,运行’hashdump’命令。这将转储机器上的所有密码,只要我们有这样做的正确特权。非默认用户名是什么

Jon

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

解密得到密码alqfna22
在这里插入图片描述

五、找到flag

在这里插入图片描述
根据题目说的提示,找到flag的位置,分别在Windows的操作系统的重要位置
1.Flag1? This flag can be found at the system root. Flag1吗?这个标志可以在系统根目录中找到。
在这里插入图片描述
2.Flag2? This flag can be found at the location where passwords are stored within Windows. Flag2吗?这个标志可以在Windows中存储密码的位置找到。
Errata: Windows really doesn’t like the location of this flag and can occasionally delete it. It may be necessary in some cases to terminate/restart the machine and rerun the exploit to find this flag. This relatively rare, however, it can happen.
勘误表:Windows真的不喜欢这个标志的位置,偶尔可以删除它。在某些情况下,可能需要终止/重启计算机并重新运行利用程序以找到此标志。然而,这种情况相对少见。
我们知道Windows的注册表位置在

c:\Windows\System32\config\flag2.txt

在这里插入图片描述
flag3? This flag can be found in an excellent location to loot. After all, Administrators usually have pretty interesting things saved.
flag3吗?这个标志可以在一个很好的位置找到。毕竟,管理员通常会保存一些非常有趣的东西。

c:\Users\Jon\Documents\flag3.txt
  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值