Cyberstrikelab-Thunder

信息收集


使用ThinkPHP综合利用工具探测一下漏洞


漏洞利用成功,上传一句话木马,使用蚁剑连接,发现连不上,返回网页,应该是被杀掉了。。

发现有很多杀软,尝试了很多生成免杀Shell的工具,最终使用ByPassGodzilla成功利用。

将生成的文件内容上传,使用哥斯拉来连接

我这里切换了一下代理,将靶机代理转到kali虚拟机中,并使用iox做了个转发,使得物理机也能访问目标网站


上传CS的攻击载荷并运行,成功上线CS,接下来要做的就是权限提升,因为目前权限为
nt authority\local service

权限提升


使用ms16-075

GetFlag

shell type C:\flag.txt
go-flag{137ee666-7623-4550-85bd-e8163d91c9b0}

1
2
3
1.添加后门用户
2.开启远程桌面,rdp的网络级别身份验证出问题,所以彻底禁用 NLA,就可以成功连接
shell reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f