靶场学习-突破有防护的靶场
突破有防护的靶场
首先使用常规的目录扫描,无法正常扫描出东西

使用代理池低速扫描成功发现robots.txt

访问/SiteServer/跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用js可重置密码

免杀webshell
使用哥斯拉免杀马发现不成功,想到哥斯拉在部分环境中无法正常连接,改用其他的webshell连接工具

生成蚁剑免杀马

成功连接webshell


免杀上线CS
探测发现出网
查看主机的杀软情况

easy,使用自写的shellcode加载器生成免杀cs木马
https://github.com/Pizz33/GobypassAV-shellcode


上传上去
本来想直接运行的,发现还是被拦截

估计是目录没权限,换到public下,成功上线

由于目标杀软为def,使用bof来规避杀软

本来想着直接探测内网,但发现权限不足

PrintSpoofer直接提权

提完权发现还是无法写入。。。可能是安全狗的原因吧,并且普通的探测无法探测到主机

怀疑对ping进行拦截,使用-np进行绕过,成功探测到主机10.10.1.130

使用cs自带的隧道,访问站点

通达OA getshell

一眼历史漏洞,直接getshell
https://github.com/Al1ex/TongDa-RCE

上线不出网机器
新建一个监听器,配置如下

生成s的beacon,使用 connect ip 端口 回连
直接运行发现回连不回来

猜测防火墙阻拦了,关闭防火墙
1 | NetSh Advfirewall set allprofiles state off |

成功中转上线

上线后进行信息搜集

抓取hash

PTH上线域控
首先先新建一个smb隧道,然后使用获取到的hash pth过去


上线域控后找flag,只因你太美?结束

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Hyyrent blog!






