跳过正文

Cyberstrikelab-Lab4

·51 字·1 分钟
Cyberstrikelab BlueCMS Zerologon PTH
HYH
作者
HYH
一名专注于网络安全、渗透测试与 CTF 挑战的技术爱好者,热衷于记录实战经验、分享工具与技术,致力于持续学习与成长。
目录

BlueCMS
#

fscan扫描到192.168.10.10:5820端口开放,并且运行了Bluecms,并且版本是v1.6

进入到/admin管理员登录界面,尝试弱密码登录成功:admin/admin123456
来到模板管理,编辑第一个进行抓包
添加一句话木马,修改一下文件名,连接成功,在根目录拿到flag1
已经是最高权限了,直接上线CS
添加后门用户以及开启RDP

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
net user hack Admin@123 /add
net localgroup Administrators hack /add
netsh firewall set opmode disable

然后可以远程桌面连接,我这里上传的stowaway进行代理

Weblogic
#

注意还有一个192.168.20.10

上传fscan进行扫描,发现192.168.20.20主机存在weblogic
我用weblogicscan扫描出来一个CVE
但是打不通,还是来看看192.168.20.30主机吧

Zerologon
#

fscan并没有扫描出来主机名,这里用ping -a反向查询一下

上传mimikatz,发现存在zerologon
置空用户密码
获取到域内哈希

PTH
#

同样192.168.20.20也可以通过哈希传递进行控制

Reply by Email