zoukankan      html  css  js  c++  java
  • 第七章、GET THE PASS!

    第七章 GET THE PASS!

    0x01. 明确目标

    https://hack.zkaq.cn/battle/target?id=4eadc30136d08c33
    

    image-20210301123433106

    既然是抓密码 , 那你还想啥 , mimikatz.exe搞起来

    0x02. 上传mimikatz.exe

    使用上一章添加管理员账号 , 然后远程桌面连接 , 然后上传 mimikatz

    image-20210301134023843

    具体步骤

    第零条 :  mimikatz.exe     // 启动工具  
    
    第一条:privilege::debug  //提升权限
    
    第二条:sekurlsa::logonpassWords  //抓取密码
    

    image-20210301134357836

    administrator密码 :

    wow!yougotit!
    

    0x03. 获得flag

    得到administrator密码 , 貌似不知道该干嘛了 , 我们用administrator账号远程连接一下 嘿嘿 看看有什么好玩的

    image-20210304161816019

    好家伙 , 嘿嘿 , 双击打开试试

    image-20210304162456326

    结果拒绝访问 , 修改一下权限

    image-20210304162558037

    不单单要把Administrator的权限修改 , 还要把Administrators的权限也要修改一下 , 把拒绝一栏全部取消勾选

    image-20210304162117304

    然后再次双击打开 , 得到信息

    image-20210304162817863

    卧槽 , 默认压缩包也是没有权限解压的 , 按照之前的步骤 , 也是把拒绝一栏全部取消勾选 , 然后解压 , 打开

    image-20210304162243905

    得到flag

    FLAG{WOW!yougotit!}
    
  • 相关阅读:
    Pycharm中安装第三方库
    Cookie&Session区别
    在线AES加解密
    Python_base_正则表达式
    POST四种常见的传参区别
    SQL基础语法与规则
    SQL的4种连接
    Python_base_Log
    <11>Golang基础进阶——指针
    Shell脚本——特殊变量
  • 原文地址:https://www.cnblogs.com/xcymn/p/15712481.html
Copyright © 2011-2022 走看看