环境设置
攻击机 kali ip 192.168.1.138
靶机 ip 192.168.1.110
题目
1.得到靶机最高权限的用户的登录密码为flag
2.在桌面的1文件夹中找到1.txt 里面的内容为flag
3.得到靶机的dns地址
1.信息收集
nmap扫描靶机
-O 扫描版本
得到可能是win7
2.msf渗透
进入永恒之蓝模块
设置payload
使用options查看要设置的配置
设置靶机ip
run运行成功建立shell
3.后渗透
pwd得到在system32里面所以我们有最高权限
netstat an 查看开发的端口
run post/windows/manage/enable_rdp打开远程桌面连接
再查看开放端口 3389已经开发远程连接成功开启
用 run hashdump 导出密码
得到 Administrator 和 guest
使用MD5解码
解码密码为123456 及1的flag值为123456
使用 rdesktop 远程连接 192.168.1.110
使用 Administrator : 123456 登录
到1中发现没有文件可能被隐藏了
得到1.txt中为zxcv
在cmd中使用ipconfig /all 查看dns 得到dns为 192.168.250.138