TryHackMe | Blue Writeup (超干货详细msf渗透使用指南)
文章目录
- 前期准备
- Task1 Recon
- scan the mechine
- How many ports are open with a port number under 1000?
- What is this machine vulnerable to?
- Task2 Gain Access
- Start Metasploit
- Find the exploitation code we will run against the machine. What is the full path of the code?
- Show options and set the one required value. What is the name of this value
- With that done, run the exploit!
- Task3 Escalate
- Select this (use MODULE_PATH). Show options, what option are we required to change?
- Set the required option, you may need to list all of the sessions to find your target here.
- Run
- Once the meterpreter shell conversion completes, select that session for use.
- Verify that we have escalated to NT AUTHORITY\SYSTEM. Run getsystem to confirm this. Feel free to open a dos shell via the command 'shell' and run 'whoami'.
- move process to NT AUTHORITY\SYSTEM(两个问题合并)
- Task4 Cracking
- run the command 'hashdump'.What is the name of the non-default user?
- Copy this password hash to a file and research how to crack it
- Task5 Find flags!
- Flag1? This flag can be found at the system root.
- Flag2? This flag can be found at the location where passwords are stored within Windows.
- flag3? This flag can be found in an excellent location to loot. After all, Administrators usually have pretty interesting things saved.
- 总结
- 因为给师弟师妹布置了这个任务作为假期渗透作业,是个对ms17_010漏洞利用的学习,而且网上中文的writeup很少(好像直接没有),所以写一篇Writeup记录一下。刚好也是一个相对完整的msf使用介绍,如有错误的地方欢迎各位师傅讨论指出
- tryhackme是个很好的网络攻防学习平台,各位师傅有兴趣也可以去玩一玩。这里把这题的题目链接放给大家 TryHackMe | Blue
前期准备
- kali Linux (仅用到msf框架与nmap)
- openvpn与tryhackme靶机内网建立连接
- 用tryhackme提供的attackbox也可以
Task1 Recon
scan the mechine
下放靶机以后可以看见第一个任务是对目标ip进行扫描(还很贴心的告诉大家如果不会可以去nmap的关卡里学习),这里很简单,因为hint里已经把命令告诉大家了,那在这里就对命令稍作解释
nmap -sV -vv --script vuln TARGET_IP
nmap 不多说,端口扫描工具
-sV 版本探测
-vv 对结果的详细输出
–script 指定使用的nmap脚本,可以理解为插件,这里使用的是vuln脚本,负责检查目标机是否有常见的漏洞
扫描结果如下:
Completed NSE at 20:45, 68.73s elapsed
Nmap scan report for 10.10.175.7
Host is up, received echo-reply ttl 125 (0.47s latency).
Scanned at 2021-02-04 20:40:48 HKT for 261s
Not shown: 991 closed ports
Reason: 991 resets
PORT STATE SERVICE REASON VERSION
135/tcp open msrpc syn-ack ttl 125 Microsoft Windows RPC
139/tcp open netbios-ssn syn-ack ttl 125 Microsoft Windows netbios-ssn
445/tcp open microsoft-ds syn-ack ttl 125 Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)
3389/tcp open ssl/ms-wbt-server? syn-ack ttl 125
| rdp-vuln-ms12-020:
| VULNERABLE:
| MS12-020 Remote Desktop Protocol Denial Of Service Vulnerability
| State: VULNERABLE
| IDs: CVE:CVE-2012-0152
| Risk factor: Medium CVSSv2: 4.3 (MEDIUM) (AV:N/AC:M/Au:N/C:N/I:N/A:P)
| Remote Desktop Protocol vulnerability that could allow remote attackers to cause a denial of service.
|
| Disclosure date: 2012-03-13
| References:
| http://technet.microsoft.com/en-us/security/bulletin/ms12-020
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0152
|
| MS12-020 Remote Desktop Protocol Remote Code Execution Vulnerability
| State: VULNERABLE
| IDs: CVE:CVE-2012-0002
| Risk factor: High CVSSv2: 9.3 (HIGH) (AV:N/AC:M/Au:N/C:C/I:C/A:C)
| Remote Desktop Protocol vulnerability that could allow remote attackers to execute arbitrary code on the targeted system.
|
| Disclosure date: 2012-03-13
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0002
|_ http://technet.microsoft.com/en-us/security/bulletin/ms12-020
|_sslv2-drown:
49152/tcp open msrpc syn-ack ttl 125 Microsoft Windows RPC
49153/tcp open msrpc syn-ack ttl 125 Microsoft Windows RPC
49154/tcp open msrpc syn-ack ttl 125 Microsoft Windows RPC
49158/tcp open msrpc syn-ack ttl 125 Microsoft Windows RPC
49159/tcp open msrpc syn-ack ttl 125 Microsoft Windows RPC
Service Info: Host: JON-PC; OS: Windows; CPE: cpe:/o:microsoft:windowsHost script results:
|_samba-vuln-cve-2012-1182: NT_STATUS_ACCESS_DENIED
|_smb-vuln-ms10-054: false
|_smb-vuln-ms10-061: NT_STATUS_ACCESS_DENIED
| smb-vuln-ms17-010:
| VULNERABLE:
| Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
| State: VULNERABLE
| IDs: CVE:CVE-2017-0143
| Risk factor: HIGH
| A critical remote code execution vulnerability exists in Microsoft SMBv1
| servers (ms17-010).
|
| Disclosure date: 2017-03-14
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
| https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|_ https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/NSE: Script Post-scanning.
NSE: Starting runlevel 1 (of 2) scan.
Initiating NSE at 20:45
Completed NSE at 20:45, 0.00s elapsed
NSE: Starting runlevel 2 (of 2) scan.
Initiating NSE at 20:45
Completed NSE at 20:45, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 296.15 secondsRaw packets sent: 1968 (86.568KB) | Rcvd: 1099 (43.996KB)
How many ports are open with a port number under 1000?
题目问有多少个端口号小于100的端口是开放的,根据扫描结果,显然是3个,所以答案为3
What is this machine vulnerable to?
题目问这台机器的入侵点,那根据nmap的扫描结果,毫无疑问是我们最爱的ms17-010了
Task2 Gain Access
Exploit the machine and gain a foothold.
Start Metasploit
启动msf,这个很简单,使用msfconsole
命令即可,但是这里有个小知识点,在我们第一次使用msfconsole
以前,最好先使用msfdb init
对数据库进行初始化,有利于提高search
的效率
┌──(root
TryHackMe | Blue Writeup (超干货详细msf渗透使用指南)相关推荐
- 红日靶场(vulnstack)一 超全面详细的渗透测试学习笔记
这里写目录标题 一.环境搭建 二.拿下web服务器 信息收集 phpmyadmin 日志getshell yxcms 文件上传 xss sql注入 三.后渗透 3.1 基于msf 3.2 msf 联动 ...
- 答疑+代码+视频|一个超干货的3D视觉学习社区
成立近两年来,工坊深挖3D视觉的各个领域,主要涉及计算机视觉与深度学习.点云处理.SLAM.三维重建.结构光.双目视觉.深度估计.3D检测.自动驾驶.多传感器融合等,在校的童鞋和已经工作的小伙伴为我们 ...
- 分享超全的 Linux 渗透测试命令速查表
如下是一份 Linux 机器的渗透测试速查表,是在后期开发期间或者执行命令注入等操作时的一些典型命令,设计为测试人员进行本地枚举检查之用. 此外,你还可以从这儿阅读到许多关于渗透测试的文章. 命令 描 ...
- 超干货 | 在线教育增长实操者案例分享:如何玩转教育增长模型?
从2012年开始,中国在线教育行业的市场就整体保持着高增长的趋势.随着"校外报课"逐渐成为中国家长的刚需,成人教育机构也一同进入了K12市场.在这场愈发激烈的市场竞争中,在线教育企 ...
- 超干货 | 一线从业者实践案例大分享:3个tips实现用户增长
12.21冬至日,网易云信.网易七鱼联合职人社举办线下闭门交流会,一起探讨To B企业如何做增长.活动筛选了来自不同行业的21位嘉宾,要求每人准备5分钟的分享,聊聊自己在过去一年的增长经验. 继最具启 ...
- react安装_超全面详细一条龙教程!从零搭建React项目全家桶(上篇)
React是近几年来前端项目开发非常火的一个框架,其背景是Facebook团队的技术支持,市场占有率也很高.很多初学者纠结一开始是学react还是vue.个人觉得,有时间的话,最好两个都掌握一下.从学 ...
- 【转】VScode快捷键(超无敌详细版)
转自:VScode快捷键(超无敌详细版)_但行好事,莫问前程-CSDN博客 通用快捷键: 快捷键 作用 Ctrl+Shift+P,F1 展示全局命令面板 Ctrl+P 快速打开最近打开的文件 Ctrl ...
- vb6.0 生成exe被简称是木马_使用MSF渗透框架生成PHP木马并实现控制远程服务器
一.背景介绍 Metasploit就是一个漏洞框架.它的全称叫做The Metasploit Framework,简称叫做MSF.Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强 ...
- kail之MSF渗透测试
kail之MSF渗透测试实战 注:这是我从xmind笔记上导入过来的,排版可能没那么好,后期我会再整理,有什么意见问题大家可以留言或者私信 本文目录 kail之MSF渗透测试实战 kail问题解答及m ...
最新文章
- 健康大脑结构的变化如何影响认知的?
- jsp mysql 注入攻击实例
- VS code配置docker的shell环境
- 服务器应用服务为何卡顿?原来是内存耗尽惹的祸!
- 选了combobox里的选项后没激发change事件_stata 事件分析法
- cesium 隐藏entity_cesium entity创建各类实体
- 【转】VTK + QT + VS 编译安装配置
- mysql 取交集 php_mysql 查询结果取交集的方法
- JavaScript FormData对象,FileReader对象,files属性
- 腾讯一面总结-web前端-2018.4.11
- String.format()方法使用
- 入门系列之基于MATLAB的滚动轴承内外圈复合线性剥落故障动力学建模
- Croe文件在线预览
- 分享116个PHP源码PHP源码,总有一款适合你
- UltraCompare v2022文本比较
- html中target四种选择_blank、_parent、_self、_top,分别是什么意思?
- Azure学习笔记2.——六种虚拟网络连接
- 搭建自己的技术博客系列(六)酷炫主题icarus常用配置整合版,快速搞定博客首页
- mac笔记本部分按键失灵
- Android商城开发系列(九)—— 首页频道布局的实现
热门文章