CSLab - Diamond

扫描发现 8080 端口,访问,是一个内容管理系统

Google
检索到了 jspxcms
后台管理路径
1 | cmscp/login.do |

尝试弱口令无果,转向测试历史漏洞,jspxcms
的历史漏洞应该是蛮多的,找到一个前台文件上传,注册账号 -> 点击设置 -> 稿件发布,可以上传文件

上传木马,POST 包如下
1 | POST /ueditor?ueditor=true&action=uploadimage HTTP/1.1 |
结果显示生成成功,文件类型为 JSP

访问却是 404
,本应该是 403
,没有权限访问

根据复现内容继续用路径穿越执行命令,失败,返回 500 or 404
,复现失败。其他漏洞的话,SSRF
漏洞需要搭配才有效果,反序列化根据介绍爆破 Shiro
框架密钥要几个小时,也暂时不去尝试,后台有文件上传漏洞,还得尝试爆破管理员账号密码
访问,嗯直接跳转进去了?怎么直接通过前台账号进后台了

后台什么信息也没有,左侧栏没有任务交互点,也许是最低权限账户的缘故

管理员密码爆破失败,此时卡住了,真去爆破几小时 Shiro
密钥么
突然想起来之前根据结果判断上传应该是落地了,但返回 404
,有没有可能是木马被杀了,再尝试一下上传有免杀效果的 JSP
马
使用 ByPassGodzilla
生成 JSP
马

上传并使用哥斯拉连接,注意连接路径为
1 | http://192.168.10.45:8080/app?template=/../../../../../uploads/1/image/public/202503/20250330043317_28a4yynja8.jsp? |
连接成功!

终于进去了,先看杀软识别,发现 360
和 Defender

上线CS,还是熟悉的掩日,CS 生成 C 文件再免杀


烂土豆提权

拿到 Flag1

登陆 3389
远程桌面

发现 C 盘底下存了一个用户名密码

顺手捡下数据库,可拿可不拿
1 | net start mysql //开启 mysql 服务 |


stowaway
搭建代理

Fscan
扫描内网机器,Web
网站应该是 Orable
数据库的默认页面,没有漏洞

拿之前 C 盘找到的账号密码测试 SMB
和 WMI
远程登录,失败;测试 Orable
数据库
这也是第一次碰到 Orable
,边学边打,先用 odat
爆破 SID
1 | proxychains4 odat sidguesser -s 172.17.50.33 |
SID: ORCL

尝试命令行连接,但怎么连都没反应,可能是本地环境有问题
1 | sqlplus 'cslab/cslab@123#[email protected]:1521/ORCL' |
使用 odat
登录,返回了 SQLShell
,但执行没结果
1 | proxychains4 odat search -s 172.17.50.33 -p 1521 -U cslab -P cslab@123#wi -d ORCL --sysdba --sql-shell |

MDUT
连接成功

但十分受限,文件功能只能看文件名,无法读取和上传文件,反弹 Shell
也报错


命令执行返回 null
,但目标本地是执行成功的,上线远程桌面

连接成功

Fscan
扫描内网

打到这里 CSLab
突然宣布停服维护,那就稍等一天再继续打吧

- 标题: CSLab - Diamond
- 作者: Octopus
- 创建于 : 2025-03-31 15:49:59
- 更新于 : 2025-04-03 16:33:27
- 链接: https://redefine.ohevan.com/2025/03/31/CSLab-Diamond/
- 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。