cyberstrikelab—EVA&database&PRIV&PT
Wh1teSu 渗透测试 304浏览 · 2025-03-03 14:58

cyberstrikelab—EVA&database&PRIV&PT

EVA-1

打开就是一个上传点

使用哥斯拉生成asp马

图片加载失败


直接上传成功

扫描一下目录看看传到那去了

图片加载失败


http://10.0.0.95/uploads/shell.asp

图片加载失败


使用掩日本地分离免杀,这里要生成C的payload

图片加载失败


上传执行

图片加载失败


成功上线CS

图片加载失败


烂土豆提权,抓取hash即可

图片加载失败


EVA-2

目录扫描,发现上传点

图片加载失败


使用哥斯拉特战版生成一个aspx木马

直接上传

发现卡巴斯基杀软

图片加载失败


使用掩日分离免杀,烂土豆提权

直接dumphash会报错

使用离线dump注册表

图片加载失败


试试远程桌面上线关闭卡巴斯基

图片加载失败


有点抽象删不了,直接关了

图片加载失败


PRIV-1

通过目录扫描发现版本信息

图片加载失败


图片加载失败


找一下Nday

https://github.com/jinqiwenc/we1h0r

SiteServer CMS 远程模板下载Getshell漏洞

漏洞缺陷是由于后台模板下载位置未对用户权限进行校验,且 ajaxOtherService中的downloadUrl参数可控,导致getshell,目前经过测试发现对5.0版本包含5.0以下通杀.先调用了DecryptStringBySecretKey函数将downloadurl先进行了解密,之后调用SiteTemplateDownload函数进行模板下载并自解压。

且SecretKey在5.0是默认值

vEnfkn16t8aeaZKG3a4Gl9UUlzf4vgqU9xwh8ZV5

下载木马文件

poxteam.zip文件目录起一个http

downloadUrl加密

C#修改_inputString的值

图片加载失败


Python混淆一下

得出转义后的下载链接

图片加载失败


WebShell:http://192.168.1.16/SiteFiles/SiteTemplates/sectest/include.aspx

PassWord:admin

图片加载失败


这个不太会用,上线哥斯拉

图片加载失败


发现有Defender

图片加载失败


掩日做一下分离免杀

上线CS,烂土豆提权即可

图片加载失败


PRIV-2

图片加载失败


使用mdut直接连接,激活组件土豆提权

图片加载失败


PRIV-7

连上openvpn自动跳转到极致cms页面

Tscan目录扫描

发现后台地址,不是弱口令,试了一下Nday然后80端口就崩了,后面重新开了一下

前台也有一个登录,注册一个账号

图片加载失败


登录后发现头像位置有任意文件上传

图片加载失败


直接传php马

图片加载失败


点一下跳转

http://192.168.111.200/Public/Home/202502038044.php

图片加载失败


打开蚁剑连接即可

/home/apche目录下发现flag1

图片加载失败


sudo

suid

没有发现可利用的点

msf

生成Linux后门

Getshell

利用自带的功能扫描可利用的提权点

挨个利用,第一个就成功了!

PRIV-8

访问页面,点击admin,爆破登录密码(有次数限制),测出是弱口令123456

版本为4.7.8

参考:https://xz.aliyun.com/news/6147?time__1311=YqIxBDyGiti%3DG%3DD%2FD0ex2GDnQu9bz0SEgbD&u_atoken=171714b8f56f7574de348e800080e11b&u_asig=1a0c399d17404123434468916e0039

制作一个图片马

管理图片处上传图片

语言设置抓包

上述参数保存于php文件:\data\settings\langpref.php

由于该参数是网站语言控制的php文件,访问任意网页,包含langpref对应的文件。

直接访问主页

图片加载失败


msf

生成Linux后门

Getshell

利用自带的功能扫描可利用的提权点

挨个利用,第一个就成功了!

database-2

图片加载失败


图片加载失败


爆破得到账号密码

mdut连接,udf提权

上传后门文件,发现没杀了,查看杀软

图片加载失败


本地起一个http,传文件

上线cs烂土豆提权即可

图片加载失败


database-3

图片加载失败


扫描到1433 MSSQL数据库

图片加载失败


爆出账号密码

图片加载失败


使用mdut连接,激活组件执行命令

图片加载失败


database-4

图片加载失败


图片加载失败


连接就有flag,不用提权拿权限.......

database-5

图片加载失败


图片加载失败


PT-14

参考:https://www.cnblogs.com/confidant/p/15440233.html

可以执行命令了,上传一句话木马连接

改一下上面的EXP

地址:http://10.0.0.26:8080/backdoor.jsp 密码:passwd

没有杀软烂土豆提权即可

图片加载失败


PT-15

图片加载失败


打开是Thinkphp

图片加载失败


发现存在命令执行漏洞,写马

图片加载失败


发现存在杀软

图片加载失败


掩日分离免杀,烂土豆提权即可

图片加载失败


CVE-2024-23897

靶标介绍

Jenkins是基于Java开发的一种持续集成工具。2024年1月25日,Jenkins 官方披露 CVE-2024-23897 Jenkins CLI 任意文件读取漏洞。Jenkins 受影响版本中使用 args4j 库解析CLI命令参数,攻击者可利用相关特性读取 Jenkins 控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合其他功能等可能导致任意代码执行。

密码:cslab

这里提示给了密码,不给密码就只能爆破了。

使用EXP直接读取文件

https://github.com/godylockz/CVE-2024-23897

非预期

根据前面打的靶场猜测是把flag放到/tmp/flag.txt文件里面了,直接读取文件。

图片加载失败


预期解

Jenkins 安装将有一个文件,其中列出了此处的所有有效用户。

/var/jenkins_home/users/users.xml

users.xml显示系统上的单个用户admin,其文件夹为 /var/jenkins_home/users/admin_13599384669723102664

在 Jenkins 上的每个用户文件夹中,始终有一个包含用户密码哈希的config.xml文件。读取文件夹中的config.xml

admin_13599384669723102664:

爆破

得到

这个密码硬爆破肯定没戏,前面也告诉账号密码了。

然后登录成功直接反弹shell

http://75bdc54f-48ae-4244-93eb-e839c6a73453-341.cyberstrikelab.com:83/manage/script

写入1.sh,VPS起一个http

图片加载失败




0 条评论
某人
表情
可输入 255

没有评论