春秋云境-Initial

fscan扫一下

直接出漏洞类型

掏出武器库,直接锁定tp工具打马

一键打入,蚁剑直连

找一圈没找到,用虚拟终端看,root权限没有,看sudo位,出现的是mysql,而且免密

那就是mysql的sudo提权

查看文件

接下来扫内网,利用蚁剑上传一个fscan去扫,上传到tmp下,记得修改权限

但是不知道为什么我在蚁剑上运行fscan就没有,所以觉得去反弹shell

扫一下内网

可以看到内网有172.22.1.18信呼协同,还有MS17-010漏洞

做一个内网通信,可以用frp也可以用stowaway(https://github.com/ph4ntonn/Stowaway/releases/tag/v2.2)

先在服务器运行admin文件后,再在靶机上运行agent得到响应

找到对应linux靶机的agent传到靶机上,admin传到自己服务器上

服务器上

通过sockes可以实现内网通信了,使用proxifier弄一个全局代理

记得配置浏览器的代理

去访问可得,以此将内网资源带到本地浏览器

弱口令登陆

登陆后直接利用poc,打一个文件上传nday

POC打进去

路径查看木马成功写入

找到flag2

还剩一台靶机ms17-010

先永恒之蓝直接打

得到system权限后用creds_all等命令收集内网凭据,而我们控制的这台机器是有DCSync的权限的(因为这个是DC1,也就是域控制器), 所以能直接从域控上导出Hash

用crackmapexec打hash传递

考点是hash传递

msf打永恒得到system权限,利用load wiki得到用户hash

利用全局代理模式进行攻击打入,直接借助用户hash打入admin权限,得到被攻击机权限

Last updated