2025-Initial


春秋云境 Initial

靶标介绍:

Initial是一套难度为简单的靶场环境,完成该挑战可以帮助玩家初步认识内网渗透的简单流程。该靶场只有一个flag,各部分位于不同的机器上。

flag1:

扫出来一个网站

image-20250719204128535

是个登入框,由fscan,判断出来为thinkphp.5.0.23 rce漏洞

image-20250719204148110

使用thinkphp工具一把梭+sudo提权

image-20250719204559906

蚁剑发现可以发现当前的权限是 www-data,查找具有 SUID 权限的文件

1
find / -user root -perm -4000 -print 2>/dev/null

image-20250719210132547

发现可以进行sudo提权,sudo -l (就是列出你能用 sudo 执行的命令)

image-20250719210542247

可以发现存在一个root权限并且没有密码的mysql

渗透测试:Linux提权精讲(三)之sudo方法第三期_nmap sudo 提权-CSDN博客

mysql | GTFOBins

image-20250719212109329

1
flag{60b53231-

flag2和3:内网打点

ifconfig发现了一个内部网段 172.22.1.15

image-20250719212519464

所以需要用fscan 扫描内网IP的C段(目的是发现更多存活主机和开放端口)

首先先上传linux版本的fscan(直接拖进蚁剑)

image-20250719223308100

然后在tmp目录终端下执行./fscan -h 172.22.1.0/24,查看result.txt

image-20250719224302824

我们搜集到如下信息:

1
2
3
172.22.1.2:DC域控
172.22.1.21:Windows的机器并且存在MS17-010 漏洞
172.22.1.18:信呼OA办公系统
谢谢观看