文章目录

  • 前期准备
  • Task1 Recon
    • scan the mechine
    • How many ports are open with a port number under 1000?
    • What is this machine vulnerable to?
  • Task2 Gain Access
    • Start Metasploit
    • Find the exploitation code we will run against the machine. What is the full path of the code?
    • Show options and set the one required value. What is the name of this value
    • With that done, run the exploit!
  • Task3 Escalate
    • Select this (use MODULE_PATH). Show options, what option are we required to change?
    • Set the required option, you may need to list all of the sessions to find your target here.
    • Run
    • Once the meterpreter shell conversion completes, select that session for use.
    • Verify that we have escalated to NT AUTHORITY\SYSTEM. Run getsystem to confirm this. Feel free to open a dos shell via the command 'shell' and run 'whoami'.
    • move process to NT AUTHORITY\SYSTEM(两个问题合并)
  • Task4 Cracking
    • run the command 'hashdump'.What is the name of the non-default user?
    • Copy this password hash to a file and research how to crack it
  • Task5 Find flags!
    • Flag1? This flag can be found at the system root.
    • Flag2? This flag can be found at the location where passwords are stored within Windows.
    • flag3? This flag can be found in an excellent location to loot. After all, Administrators usually have pretty interesting things saved.
  • 总结
  • 因为给师弟师妹布置了这个任务作为假期渗透作业,是个对ms17_010漏洞利用的学习,而且网上中文的writeup很少(好像直接没有),所以写一篇Writeup记录一下。刚好也是一个相对完整的msf使用介绍,如有错误的地方欢迎各位师傅讨论指出
  • tryhackme是个很好的网络攻防学习平台,各位师傅有兴趣也可以去玩一玩。这里把这题的题目链接放给大家 TryHackMe | Blue

前期准备

  1. kali Linux (仅用到msf框架与nmap)
  2. openvpn与tryhackme靶机内网建立连接

  1. 用tryhackme提供的attackbox也可以

Task1 Recon

scan the mechine

下放靶机以后可以看见第一个任务是对目标ip进行扫描(还很贴心的告诉大家如果不会可以去nmap的关卡里学习),这里很简单,因为hint里已经把命令告诉大家了,那在这里就对命令稍作解释

nmap -sV -vv --script vuln TARGET_IP

nmap 不多说,端口扫描工具
-sV 版本探测
-vv 对结果的详细输出
–script 指定使用的nmap脚本,可以理解为插件,这里使用的是vuln脚本,负责检查目标机是否有常见的漏洞

扫描结果如下:

Completed NSE at 20:45, 68.73s elapsed
Nmap scan report for 10.10.175.7
Host is up, received echo-reply ttl 125 (0.47s latency).
Scanned at 2021-02-04 20:40:48 HKT for 261s
Not shown: 991 closed ports
Reason: 991 resets
PORT      STATE SERVICE            REASON          VERSION
135/tcp   open  msrpc              syn-ack ttl 125 Microsoft Windows RPC
139/tcp   open  netbios-ssn        syn-ack ttl 125 Microsoft Windows netbios-ssn
445/tcp   open  microsoft-ds       syn-ack ttl 125 Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)
3389/tcp  open  ssl/ms-wbt-server? syn-ack ttl 125
| rdp-vuln-ms12-020:
|   VULNERABLE:
|   MS12-020 Remote Desktop Protocol Denial Of Service Vulnerability
|     State: VULNERABLE
|     IDs:  CVE:CVE-2012-0152
|     Risk factor: Medium  CVSSv2: 4.3 (MEDIUM) (AV:N/AC:M/Au:N/C:N/I:N/A:P)
|           Remote Desktop Protocol vulnerability that could allow remote attackers to cause a denial of service.
|
|     Disclosure date: 2012-03-13
|     References:
|       http://technet.microsoft.com/en-us/security/bulletin/ms12-020
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0152
|
|   MS12-020 Remote Desktop Protocol Remote Code Execution Vulnerability
|     State: VULNERABLE
|     IDs:  CVE:CVE-2012-0002
|     Risk factor: High  CVSSv2: 9.3 (HIGH) (AV:N/AC:M/Au:N/C:C/I:C/A:C)
|           Remote Desktop Protocol vulnerability that could allow remote attackers to execute arbitrary code on the targeted system.
|
|     Disclosure date: 2012-03-13
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0002
|_      http://technet.microsoft.com/en-us/security/bulletin/ms12-020
|_sslv2-drown:
49152/tcp open  msrpc              syn-ack ttl 125 Microsoft Windows RPC
49153/tcp open  msrpc              syn-ack ttl 125 Microsoft Windows RPC
49154/tcp open  msrpc              syn-ack ttl 125 Microsoft Windows RPC
49158/tcp open  msrpc              syn-ack ttl 125 Microsoft Windows RPC
49159/tcp open  msrpc              syn-ack ttl 125 Microsoft Windows RPC
Service Info: Host: JON-PC; OS: Windows; CPE: cpe:/o:microsoft:windowsHost script results:
|_samba-vuln-cve-2012-1182: NT_STATUS_ACCESS_DENIED
|_smb-vuln-ms10-054: false
|_smb-vuln-ms10-061: NT_STATUS_ACCESS_DENIED
| smb-vuln-ms17-010:
|   VULNERABLE:
|   Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
|     State: VULNERABLE
|     IDs:  CVE:CVE-2017-0143
|     Risk factor: HIGH
|       A critical remote code execution vulnerability exists in Microsoft SMBv1
|        servers (ms17-010).
|
|     Disclosure date: 2017-03-14
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
|       https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|_      https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/NSE: Script Post-scanning.
NSE: Starting runlevel 1 (of 2) scan.
Initiating NSE at 20:45
Completed NSE at 20:45, 0.00s elapsed
NSE: Starting runlevel 2 (of 2) scan.
Initiating NSE at 20:45
Completed NSE at 20:45, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 296.15 secondsRaw packets sent: 1968 (86.568KB) | Rcvd: 1099 (43.996KB)

How many ports are open with a port number under 1000?

题目问有多少个端口号小于100的端口是开放的,根据扫描结果,显然是3个,所以答案为3

What is this machine vulnerable to?

题目问这台机器的入侵点,那根据nmap的扫描结果,毫无疑问是我们最爱的ms17-010了

Task2 Gain Access

Exploit the machine and gain a foothold.

Start Metasploit

启动msf,这个很简单,使用msfconsole命令即可,但是这里有个小知识点,在我们第一次使用msfconsole以前,最好先使用msfdb init对数据库进行初始化,有利于提高search的效率

┌──(root												

TryHackMe | Blue Writeup (超干货详细msf渗透使用指南)相关推荐

  1. 红日靶场(vulnstack)一 超全面详细的渗透测试学习笔记

    这里写目录标题 一.环境搭建 二.拿下web服务器 信息收集 phpmyadmin 日志getshell yxcms 文件上传 xss sql注入 三.后渗透 3.1 基于msf 3.2 msf 联动 ...

  2. 答疑+代码+视频|一个超干货的3D视觉学习社区

    成立近两年来,工坊深挖3D视觉的各个领域,主要涉及计算机视觉与深度学习.点云处理.SLAM.三维重建.结构光.双目视觉.深度估计.3D检测.自动驾驶.多传感器融合等,在校的童鞋和已经工作的小伙伴为我们 ...

  3. 分享超全的 Linux 渗透测试命令速查表

    如下是一份 Linux 机器的渗透测试速查表,是在后期开发期间或者执行命令注入等操作时的一些典型命令,设计为测试人员进行本地枚举检查之用. 此外,你还可以从这儿阅读到许多关于渗透测试的文章. 命令 描 ...

  4. 超干货 | 在线教育增长实操者案例分享:如何玩转教育增长模型?

    从2012年开始,中国在线教育行业的市场就整体保持着高增长的趋势.随着"校外报课"逐渐成为中国家长的刚需,成人教育机构也一同进入了K12市场.在这场愈发激烈的市场竞争中,在线教育企 ...

  5. 超干货 | 一线从业者实践案例大分享:3个tips实现用户增长

    12.21冬至日,网易云信.网易七鱼联合职人社举办线下闭门交流会,一起探讨To B企业如何做增长.活动筛选了来自不同行业的21位嘉宾,要求每人准备5分钟的分享,聊聊自己在过去一年的增长经验. 继最具启 ...

  6. react安装_超全面详细一条龙教程!从零搭建React项目全家桶(上篇)

    React是近几年来前端项目开发非常火的一个框架,其背景是Facebook团队的技术支持,市场占有率也很高.很多初学者纠结一开始是学react还是vue.个人觉得,有时间的话,最好两个都掌握一下.从学 ...

  7. 【转】VScode快捷键(超无敌详细版)

    转自:VScode快捷键(超无敌详细版)_但行好事,莫问前程-CSDN博客 通用快捷键: 快捷键 作用 Ctrl+Shift+P,F1 展示全局命令面板 Ctrl+P 快速打开最近打开的文件 Ctrl ...

  8. vb6.0 生成exe被简称是木马_使用MSF渗透框架生成PHP木马并实现控制远程服务器

    一.背景介绍 Metasploit就是一个漏洞框架.它的全称叫做The Metasploit Framework,简称叫做MSF.Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强 ...

  9. kail之MSF渗透测试

    kail之MSF渗透测试实战 注:这是我从xmind笔记上导入过来的,排版可能没那么好,后期我会再整理,有什么意见问题大家可以留言或者私信 本文目录 kail之MSF渗透测试实战 kail问题解答及m ...

最新文章

  1. 健康大脑结构的变化如何影响认知的?
  2. jsp mysql 注入攻击实例
  3. VS code配置docker的shell环境
  4. 服务器应用服务为何卡顿?原来是内存耗尽惹的祸!
  5. 选了combobox里的选项后没激发change事件_stata 事件分析法
  6. cesium 隐藏entity_cesium entity创建各类实体
  7. 【转】VTK + QT + VS 编译安装配置
  8. mysql 取交集 php_mysql 查询结果取交集的方法
  9. JavaScript FormData对象,FileReader对象,files属性
  10. 腾讯一面总结-web前端-2018.4.11
  11. String.format()方法使用
  12. 入门系列之基于MATLAB的滚动轴承内外圈复合线性剥落故障动力学建模
  13. Croe文件在线预览
  14. 分享116个PHP源码PHP源码,总有一款适合你
  15. UltraCompare v2022文本比较
  16. html中target四种选择_blank、_parent、_self、_top,分别是什么意思?
  17. Azure学习笔记2.——六种虚拟网络连接
  18. 搭建自己的技术博客系列(六)酷炫主题icarus常用配置整合版,快速搞定博客首页
  19. mac笔记本部分按键失灵
  20. Android商城开发系列(九)—— 首页频道布局的实现

热门文章

  1. 华硕天选2 secureboot灰色无法点击,修改之后成功enabled
  2. matlab图像灰度调整——imadjust函数的使用
  3. python队列实例
  4. 身为女性,在谷歌工作是一种怎样的体验?
  5. 正则表达式 年月日时分秒校验
  6. 20170809工作记账流水(2017-08-09 10:00)
  7. 使用飞桨7行完成核酸照片检测统计
  8. 一文读懂UWB超宽带技术
  9. UML基础、建模与设计实战笔记03第3、4章建模工具简介,常见uml建模工具,创建模块,创建类,用例图,参与者,用例,用例描述,用例之间的可视化表示,用例图建模技术及应用,进销存系统用例图
  10. Hadoop oiv、oev