春秋云境-Initial
先上fscan扫一遍,扫出thinkphp一个rce的洞
用工具,getshell
写个马进去
蚁剑连接
当前用户是www-data,需要提权
发现可以sudo提权,mysql被配置了root权限,去gtfobins上查一下
查找所有名字含flag的文件,找到flag01.txt
看下内网ip
用蚁剑传个fscan上去扫描一下(记得chmod 777 fscan)
可以看到除了我们打下来的这台主机外,还有三台主机:一台是信呼OA服务器,一台是DC域控,一台是个有永恒之蓝的洞的windows
接下来配置frp转发流量
frpc.ini
1 | [common] |
frps.ini
1 | [common] |
frpc通过蚁剑上传,frps上传到自己的vps上
用msf弹shell
将reverse.elf用蚁剑上传
自己电脑上用proxifier代理
代理规则
先看信呼OA,用admin/admin123弱口令登录成功
用现成脚本打,先放一个一句话木马1.php与脚本保存在同一路径下
1 | eval($_POST[1]); |
在蚁剑上配置一下代理,然后连接
在C:/Users/Administrator/flag/flag02.txt找到第二段flag
给kali配置一下代理
然后用msf中现成的poc打win7的永恒之蓝
用mimikatz收集域内用户哈希
最后用crackmapexec横向移动拿下域控,盲猜flag路径跟信呼OA的一样
All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Comment







