Lab4_wp

由 rokki3 发布

Lab4 _WP

一、初始信息收集

  • VPN连接后访问网页,发现返回 404。
  • 使用 fscan 进行信息收集。
  • 最终发现网页服务运行在 192.168.10.10:3590

二、获取初始权限

  • 访问后台管理界面,猜测为/admin,尝试默认账号密码 admin/tao 成功登录。
  • 上传一句话木马,获取 WebShell,拿到第一个 flag。
  • 使用 Cobalt Strike(CS)上线。

三、横向移动准备

  • 开放目标主机的 3389 端口,并添加管理员账户。
  • 通过远程桌面进行信息收集,发现目标为双网卡主机。
  • 使用 fscan 对内网进一步扫描。

四、横向渗透

  • 使用 Stowaway 搭建代理通道。
  • 访问内网地址 192.168.20.20:8055
  • 根据题目提示,爆破遗留木马密码。
  • 成功使用蚁剑连接,获取第二个 flag。

五、域控提权

  • 使用 Metasploit 尝试利用 MS17-010利用失败
  • 改用 CVE-2020-1472(ZeroLogon)对域控进行提权。
  • 成功抓取域控机器的 hash 值。

六、PTH 攻击(Pass-the-Hash)

  • 使用抓取到的 hash 值进行 PTH 攻击。
  • 成功获取第三个 flag。

总结:

本次实验通过信息收集、权限提升、内网横向与域控提权等手段,完整完成三枚 flag 的获取过程。


0条评论

发表评论