单机靶场练习

实验靶场练习笔记

需要工具

VMWARE Workstation 15 Player

搭建环境

1.设置虚拟机网卡为NAT模式
2.调整物理机网卡vment8ip为100网段

实验信息

ip地址为192.168.100.100

实验要求

在环境中找出3个flag

靶场网址

提取码:xbb5
https://pan.baidu.com/s/1xd8MdGwqZqErtvu0QO5d5A

项目实施

页面
单机靶场练习
信息收集
发现有弱口令和任意文件上传
打开后台页面
单机靶场练习
发现有弱口令
账号是admin,密码是123456
登入后如下图:
单机靶场练习
在前台模板写入可以拿shell的PHP文件
单机靶场练习
找我们写入的文件路径\protected\apps\default\view\default
单机靶场练习
点击dama.php,密码是admin,进入该页面
单机靶场练习
查询权限 命令是whoami
单机靶场练习
查询后发现我们的权限是nt authority\system,不需要进行提权,之后查看一下版本信息,命令是systeminfo > 1.txt
单机靶场练习
在文件管理里面找到并打开1.txt,发现是一个Windows2003的机器,并打了一个补丁
单机靶场练习
单机靶场练习
然后我们可以去上传一个抓管理员密码的工具QuarksPwDump.exe
单机靶场练习
之后用C:/WINDOWS/Temp/QuarksPwDump.exe 命令执行
单机靶场练习
接下来把–dump-hash-local 放到C:/WINDOWS/Temp/QuarksPwDump.exe后面执行该命令
单机靶场练习
发现账号密码
单机靶场练习
用md5**hash值获得密码是hallo
单机靶场练习
之后查询一下端口情况netstat -ano
单机靶场练习
发现3389端口并没有打开,我们需要打开3389端口,执行的命令是REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
尝试一下远程桌面连接

发现连接成功,并看到flag1
单机靶场练习
之后打开桌面的Xshell 4 ,打开页面为
单机靶场练习
点击连接按钮,发现需要密码·才能登陆
单机靶场练习
在Kali上进行代理
单机靶场练习

单机靶场练习
使用hydra进行密码**
单机靶场练习
回到远程桌面连接,使用密码登录
单机靶场练习
查询历史记录(history),发现flag2
单机靶场练习
发现权限不够,要进行提权,首先查看版本信息
单机靶场练习
之后可以利用2.6.18-194来提权
单机靶场练习
找到flag3
单机靶场练习