まず、アーカイブダウンロードし
ます。https://pan.baidu.com/s/1W4vikZnRkWsFyw0oTMI6TQリンク
抽出コード:j4gd
エキスパスワードがt3secです
そして、仮想マシンの構成を抽出した後、ファイルに応じて、仮想マシンをセットアップするの.docx
サンプルの質問はwriteup.docxを攻撃するために組み合わせることができます
タイトルは、2台の追加の仮想マシンを直接操作することができないという、3台の仮想マシンを提供しますが、唯一のWebポータルを提供するために、
ゲームの名称シミュレーション実際のチャレンジ相、このオブジェクトは浸透圧環境によって達成される、小さなGETのでから番号xは数フラグであり、このトポロジー隠さフラグ、フラグフォーマットflagx {32ビットMD5}、5つのフラグの合計1-5。
カーリーによって次の攻撃のすべて
1、背景を爆破
AccessのWebアドレス、IPは192.168.50.134です私を見ます
ブラウザでアクセス192.168.50.134
サイトをスキャンするためにツールを使用して
バックグラウンドで見つけることができ、かつ、ログインしようとし
た背景を見つけ、1を持っていない、げっぷスイートブラストを使用
パスワードを吹き消します
我々は最初のフラグが着陸した後に見ることができます
Thisisyourflagで見つけることができる親ディレクトリを入力し、ファイルタイプマネージャによって第3のフラグを持っています
SQLインジェクション
SQLは、背景を掃引するとき、あなたはSQLMAPを注入することを試みることができ、このディレクトリにあります
注入することができることを見出し、ユーザの下のすべての現在のデータベースを表示する
第一のデータベースのテーブル名を表示しようとする二つの興味深いテーブル名見つかった
フラグの内容を表示するための
第2のフラグに見出すことができます
ユーザー名とパスワードの下に示すように、このテーブルの内容topsec_adminビューを得ることができます
スキャンするnmapのを使用して192.168.50.1-255、あなたが192.168.50.130ポート3389は、リモート接続を開き見ることができ、そのオペレーティングシステムは、Windowsです
リモートログイン
次に、この装置をtelnetで接続しようとしているtopsec_adminテーブルに上記のユーザー名とパスワードを使用して、あなたはこのマシンの情報を表示することができ、ユーザーの管理者、パスワードtopsec.123がログインできることを発見し、その第四フラグCドライブに見つけることができます
オープンネットワークは、別のホストを見つけます
mimikatzパスワードクローラによって、ユーザー名とパスワードを取得することができます
それぞれの分野を知って、IPドメイン制御マシンをチェック
次のユーザ名とパスワードをクロールして、このドメインコントローラを上陸しようとする
より多くの不快な、しかし、あなたは成功したログイン後にパスワードを変更するには、[OK]をクリックすることができますは、Cドライブに第五フラグで見つけることができます
だから私は、5つの旗を発見しました