Try hack me——永恒之蓝——ms17-010
Try hack me——永恒之藍——ms17-010
1.開啟靶場
2.開啟完成后,可以在右邊進行測試,由于平臺是外國人開發的,可以借助翻譯軟件進行翻譯(如:有道詞典)
一、Recon模塊
1.根據提示回答問題,使用nmap掃描
2.我們直接使用nmap對靶機進行掃描
3.通過掃描,可以知道目標靶機,開放了135,139,445,3389,49152,49153,49154,49158,49160等多個端口
4.可以回答第二個問題
How many ports are open with a port number under 1000 端口號小于1000的端口打開了多少個
答案:3
5.回答問題
What is this machine vulnerable to? (Answer in the form of: ms??-??? , ex: ms08-067) 這臺機器容易受到什么攻擊?(回答的形式是:ms??-??例:ms08 - 067)根據題目的提示blue,肯定是永痕之藍漏洞,即ms17-010
二、Gain Access模塊
1.根據提示,開啟Metasploit
2.在靶機中打開
3.回答第二個問題
Find the exploitation code we will run against the machine. What is the full path of the code? (Ex: exploit/…)
題目讓我們找到攻擊載荷,并填寫完整的載荷路徑。.前面不是推測出是永痕之藍的漏洞,那我們尋找能利用的載荷,msf中使用search命令
搜索結果顯示出總共5個載荷
0和1是auxiliary模塊,即 測試模塊,測試是否可以利用該漏洞
2是我們需要的載荷,window7永恒之藍
3是永恒浪漫,也是ms17-010的利用方式
4是doublepulsar雙脈沖星,nsa武器庫之一
答案:exploit/windows/smb/ms17_010_eternalblue
4.Show options and set the one required value. What is the name of this value? (All caps for submission)題目的意思是指:顯示選項并設置一個所需的值。這個值的名稱是什么? (提交全部大寫)
執行show option后發現,RHOSTS的參數沒有設置,因此本道題目的答案就是它
5.后面的兩道題目,沒有讓我們找答案,可以直接過
6.設置參數后運行即可
7.設置RHOSTS
三、cmdshell---->msfshell
Set the required option, you may need to list all of the sessions to find your target here.
叫我們設置這個選項,說我們可能要列出所有sessions找到target,在這里,列出所有session的命令是sessions -l,但是在我們使用ctrl+z的時候,提示有session的id,我的是1,所以我們set session 1即可
這里有個坑,顯示Stopping exploit/multi/handler,回車之后回到msf的主界面,其實已經拿到msf的shell啦,使用sessions -l
當我們看到meterpreter >時,就是在使用msfshell了
四、爆破
Within our elevated meterpreter shell, run the command ‘hashdump’. This will dump all of the passwords on the machine as long as we have the correct privileges to do so. What is the name of the non-default user
在我們的高架meterpreter shell中,運行’hashdump’命令。這將轉儲機器上的所有密碼,只要我們有這樣做的正確特權。非默認用戶名是什么
解密得到密碼alqfna22
五、找到flag
根據題目說的提示,找到flag的位置,分別在Windows的操作系統的重要位置
1.Flag1? This flag can be found at the system root. Flag1嗎?這個標志可以在系統根目錄中找到。
2.Flag2? This flag can be found at the location where passwords are stored within Windows. Flag2嗎?這個標志可以在Windows中存儲密碼的位置找到。
Errata: Windows really doesn’t like the location of this flag and can occasionally delete it. It may be necessary in some cases to terminate/restart the machine and rerun the exploit to find this flag. This relatively rare, however, it can happen.
勘誤表:Windows真的不喜歡這個標志的位置,偶爾可以刪除它。在某些情況下,可能需要終止/重啟計算機并重新運行利用程序以找到此標志。然而,這種情況相對少見。
我們知道Windows的注冊表位置在
flag3? This flag can be found in an excellent location to loot. After all, Administrators usually have pretty interesting things saved.
flag3嗎?這個標志可以在一個很好的位置找到。畢竟,管理員通常會保存一些非常有趣的東西。
總結
以上是生活随笔為你收集整理的Try hack me——永恒之蓝——ms17-010的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 通用后台管理系统前端界面Ⅺ——信息列表页
- 下一篇: vscode在html看到图片的插件_P