拿到SYSTEM之后,尤里並不滿足,他准備通過某種方式拿到服務器管理員密碼,用來收集密碼信息,以便其他方向的滲透,順便想將密碼發給小芳,用以炫技。
卻不曾想,當尤里看到系統的明文密碼后。。大吃一驚。。。自此,尤里的人生掀開了新的篇章
靶場地址
http://59.63.200.79:8005/admin
根據<a href=https://www.cnblogs.com/Xshun-z/p/13984282.html> 上一關 </a>的內容繼續做
獲得管理員權限之后,根據提示我們需要拿到管理員密碼
flag路勁
在上一關找尋flag的時候,發現C盤有我們想要的flag
沒有權限
但我們直接打開是沒有權限的
我們通過查看屬性。發現文件的權限均被拒絕了。
修改權限
更改Administrators組的權限,記得點擊確認。
我們打開文件之后發現,打開是需要密碼的,而這個密碼就是管理員密碼(根據提示所得)
破解密碼
工具地址
https://wws.lanzous.com/ikasliimj3a
我們需要借助外界的軟件,獲取密碼
直接通過ctrl+c、ctrl+v的方式(如果不行的話,請單擊右鍵進行操作),復制到系統任意位置
找到目標文件,直接雙擊打開
再返回文件目錄,打開使用方法
此時,你的遠程桌面應該跟我下圖的差不多
根據使用方法進行操作就可以了
沒有辦法復制,只能手動輸入
找到管理員賬戶,獲取密碼。
密碼為:wow!yougotit!
輸入密碼
拿到flag
第七關FLAG{WOW!yougotit!}
注意flag包含FLAG,只輸入flag后內容是不對的,必須包含FLAG!
終於通過了,除了第三關拿到flag后輸入不正確以為,其他都挺好的