zoukankan      html  css  js  c++  java
  • 第七章、GET THE PASS!

    第七章 GET THE PASS!

    0x01. 明确目标

    https://hack.zkaq.cn/battle/target?id=4eadc30136d08c33
    

    image-20210301123433106

    既然是抓密码 , 那你还想啥 , mimikatz.exe搞起来

    0x02. 上传mimikatz.exe

    使用上一章添加管理员账号 , 然后远程桌面连接 , 然后上传 mimikatz

    image-20210301134023843

    具体步骤

    第零条 :  mimikatz.exe     // 启动工具  
    
    第一条:privilege::debug  //提升权限
    
    第二条:sekurlsa::logonpassWords  //抓取密码
    

    image-20210301134357836

    administrator密码 :

    wow!yougotit!
    

    0x03. 获得flag

    得到administrator密码 , 貌似不知道该干嘛了 , 我们用administrator账号远程连接一下 嘿嘿 看看有什么好玩的

    image-20210304161816019

    好家伙 , 嘿嘿 , 双击打开试试

    image-20210304162456326

    结果拒绝访问 , 修改一下权限

    image-20210304162558037

    不单单要把Administrator的权限修改 , 还要把Administrators的权限也要修改一下 , 把拒绝一栏全部取消勾选

    image-20210304162117304

    然后再次双击打开 , 得到信息

    image-20210304162817863

    卧槽 , 默认压缩包也是没有权限解压的 , 按照之前的步骤 , 也是把拒绝一栏全部取消勾选 , 然后解压 , 打开

    image-20210304162243905

    得到flag

    FLAG{WOW!yougotit!}
    
  • 相关阅读:
    animation-fill-mode
    css3 media queries
    三列,左右两列宽度固定,中间宽度自适应
    两列布局,一列定宽,一列宽度自适应
    css3 animation
    transition和animation区别
    transform 和 transition
    弹出框样式
    python map和filter函数
    leetcode Z字形字符串
  • 原文地址:https://www.cnblogs.com/xcymn/p/15712481.html
Copyright © 2011-2022 走看看