企業の情報セキュリティトライアスロンレースサンプルの質問(アタックフェーズ)

まず、アーカイブダウンロードし
ます。https://pan.baidu.com/s/1W4vikZnRkWsFyw0oTMI6TQリンク
抽出コード:j4gd
エキスパスワードがt3secです

そして、仮想マシンの構成を抽出した後、ファイルに応じて、仮想マシンをセットアップするの.docx

サンプルの質問はwriteup.docxを攻撃するために組み合わせることができます

タイトルは、2台の追加の仮想マシンを直接操作することができないという、3台の仮想マシンを提供しますが、唯一のWebポータルを提供するために、

ゲームの名称シミュレーション実際のチャレンジ相、このオブジェクトは浸透圧環境によって達成される、小さなGETのでから番号xは数フラグであり、このトポロジー隠さフラグ、フラグフォーマットflagx {32ビットMD5}、5つのフラグの合計1-5。

カーリーによって次の攻撃のすべて


1、背景を爆破

AccessのWebアドレス、IPは192.168.50.134です私を見ます

ブラウザでアクセス192.168.50.134
ここに画像を挿入説明
サイトをスキャンするためにツールを使用して
ここに画像を挿入説明
バックグラウンドで見つけることができ、かつ、ログインしようとし
ここに画像を挿入説明
た背景を見つけ、1を持っていない、げっぷスイートブラストを使用

パスワードを吹き消します
ここに画像を挿入説明

我々は最初のフラグが着陸した後に見ることができます
ここに画像を挿入説明
Thisisyourflagで見つけることができる親ディレクトリを入力し、ファイルタイプマネージャによって第3のフラグを持っています
ここに画像を挿入説明
ここに画像を挿入説明

SQLインジェクション

SQLは、背景を掃引するとき、あなたはSQLMAPを注入することを試みることができ、このディレクトリにあります
ここに画像を挿入説明

注入することができることを見出し、ユーザの下のすべての現在のデータベースを表示する
ここに画像を挿入説明
第一のデータベースのテーブル名を表示しようとする二つの興味深いテーブル名見つかった
ここに画像を挿入説明
フラグの内容を表示するための
ここに画像を挿入説明
第2のフラグに見出すことができます

ユーザー名とパスワードの下に示すように、このテーブルの内容topsec_adminビューを得ることができます
ここに画像を挿入説明

スキャンするnmapのを使用して192.168.50.1-255、あなたが192.168.50.130ポート3389は、リモート接続を開き見ることができ、そのオペレーティングシステムは、Windowsです
ここに画像を挿入説明

リモートログイン

次に、この装置をtelnetで接続しようとしているtopsec_adminテーブルに上記のユーザー名とパスワードを使用して、あなたはこのマシンの情報を表示することができ、ユーザーの管理者、パスワードtopsec.123がログインできることを発見し、その第四フラグCドライブに見つけることができます

ここに画像を挿入説明
ここに画像を挿入説明

オープンネットワークは、別のホストを見つけます
ここに画像を挿入説明

mimikatzパスワードクローラによって、ユーザー名とパスワードを取得することができます
ここに画像を挿入説明

それぞれの分野を知って、IPドメイン制御マシンをチェック
ここに画像を挿入説明

次のユーザ名とパスワードをクロールして、このドメインコントローラを上陸しようとする
ここに画像を挿入説明
より多くの不快な、しかし、あなたは成功したログイン後にパスワードを変更するには、[OK]をクリックすることができますは、Cドライブに第五フラグで見つけることができます

ここに画像を挿入説明

だから私は、5つの旗を発見しました

公開された10元の記事 ウォンの賞賛1 ビュー787

おすすめ

転載: blog.csdn.net/weixin_40958742/article/details/104345521