第七章、GET THE PASS!

第七章 GET THE PASS!

0x01. 明确目标

https://hack.zkaq.cn/battle/target?id=4eadc30136d08c33

image-20210301123433106

既然是抓密码 , 那你还想啥 , mimikatz.exe搞起来

0x02. 上传mimikatz.exe

使用上一章添加管理员账号 , 然后远程桌面连接 , 然后上传 mimikatz

image-20210301134023843

具体步骤

第零条 :  mimikatz.exe     // 启动工具  

第一条:privilege::debug  //提升权限

第二条:sekurlsa::logonpassWords  //抓取密码

image-20210301134357836

administrator密码 :

wow!yougotit!

0x03. 获得flag

得到administrator密码 , 貌似不知道该干嘛了 , 我们用administrator账号远程连接一下 嘿嘿 看看有什么好玩的

image-20210304161816019

好家伙 , 嘿嘿 , 双击打开试试

image-20210304162456326

结果拒绝访问 , 修改一下权限

image-20210304162558037

不单单要把Administrator的权限修改 , 还要把Administrators的权限也要修改一下 , 把拒绝一栏全部取消勾选

image-20210304162117304

然后再次双击打开 , 得到信息

image-20210304162817863

卧槽 , 默认压缩包也是没有权限解压的 , 按照之前的步骤 , 也是把拒绝一栏全部取消勾选 , 然后解压 , 打开

image-20210304162243905

得到flag

FLAG{WOW!yougotit!}
原文地址:https://www.cnblogs.com/xcymn/p/15712481.html