初始点0级第五关Explosion
SPAWN MACHINE获取目标机Explosion的IP地址。
nmap扫描目标机。
nmap -sV {target_IP}
端口很多,SpeedGuide可以让我们更快了解这些端口。地址如下:
https://www.speedguide.net/port.php?port=
相比之下,3389端口感觉更好利用,RDP远程桌⾯协议,它通常用于Windows远程桌面和远程协助连接,我们可以在不知道用户名和密码的情况下尝试连接,看有没有配置错误,来确定可不可以匿名或访客连接。
我们利用xfreerdp工具尝试连接,执行以下命令,在不指定用户名的情况下,默认使用本地用户名,看能不能访客登录。
xfreerdp /v: {target_IP}
/v:参数,指定我们要连接主机的IP
连接失败,可以尝试其他默认账户,如:
user
admin
administrator
接下来我们指定用户名尝试连接,请求时需要证书,用/cert:ignore脚本忽略即可,执行以下命令。
xfreerdp /v: {target_IP} /cert:ignore /u:{user name}
/cert:ignore:指定应忽略所有安全证书使用的脚本
/u:Administrator:指定登录用户名为“Administrator”
通过Administrator账户连接成功。
目标文件flag.txt就在桌面,点击查看,获取flag值。
Explosion任务
任务1
问:RDP 的 3 个字母缩写代表什么?
答:Remote Desktop Protocol
任务2
问:表示通过命令行界面与主机交互的 3 个字母的缩写是什么?
答:CLI
任务3
问:图形用户界面交互怎么样?
答:GUI
任务4
问:默认情况下没有加密并侦听 TCP 端口 23 的旧远程访问工具的名称是什么?
答:telnet
任务5
问:在 TCP 端口 3389 上运行的服务的名称是什么?
答:ms-wbt-server
任务6
问:使用xfreerdp时指定目标主机IP地址的开关是什么?
答:/v:
任务7
问:什么用户名成功地将桌面投影返回给我们并使用空白密码?
答:Administrator
任务8
提交flag。
总结
当事情不景气时,继续前进、坚持不懈是至关重要的。
原文始发于微信公众号(AlertSec):HackTheBox-Explosion
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论