春秋云境-Initial
fscan扫一下
直接出漏洞类型

掏出武器库,直接锁定tp工具打马
一键打入,蚁剑直连

找一圈没找到,用虚拟终端看,root权限没有,看sudo位,出现的是mysql,而且免密
那就是mysql的sudo提权
查看文件


接下来扫内网,利用蚁剑上传一个fscan去扫,上传到tmp下,记得修改权限

但是不知道为什么我在蚁剑上运行fscan就没有,所以觉得去反弹shell

扫一下内网

可以看到内网有172.22.1.18信呼协同,还有MS17-010漏洞
做一个内网通信,可以用frp也可以用stowaway(https://github.com/ph4ntonn/Stowaway/releases/tag/v2.2)
先在服务器运行admin文件后,再在靶机上运行agent得到响应
找到对应linux靶机的agent传到靶机上,admin传到自己服务器上
服务器上
通过sockes可以实现内网通信了,使用proxifier弄一个全局代理
记得配置浏览器的代理

去访问可得,以此将内网资源带到本地浏览器
弱口令登陆
登陆后直接利用poc,打一个文件上传nday

POC打进去

路径查看木马成功写入

找到flag2

还剩一台靶机ms17-010
先永恒之蓝直接打
得到system权限后用creds_all等命令收集内网凭据,而我们控制的这台机器是有DCSync的权限的(因为这个是DC1,也就是域控制器), 所以能直接从域控上导出Hash
用crackmapexec打hash传递

考点是hash传递
msf打永恒得到system权限,利用load wiki得到用户hash
利用全局代理模式进行攻击打入,直接借助用户hash打入admin权限,得到被攻击机权限
Last updated