春秋云镜initial wp
https://exp10it.io/2023/07/chunqiuyunjing-initial-writeup/#flag01
https://t1ng-t1ng.github.io/2025/03/01/%E6%98%A5%E7%A7%8B%E4%BA%91%E5%A2%83-Initial/
39.98.121.251是队友租的一个腾讯云服务器,相当于挂了一层代理
flag01
入口点是172.22.1.15
fscan扫描得到常见端口,扫不出来的话再用nmap
找对应的poc
https://github.com/vulhub/vulhub/tree/master/thinkphp/5.0.23-rce
修改host之后发现响应是500
这里没有关系继续往下
然后写shell.php蚁剑连接
find / -user root -perm -4000 -print 2>/dev/null:找到系统中所有由 root 拥有并带有 SUID 位的文件,SUID指用户在执行程序/命令的时候,将获取文件所有者的权限,这里suid不可利用
尝试sudo提权,发现mysql有root权限
https://gtfobins.github.io/gtfobins/mysql/
这里要执行/bin/sh需要反弹shell,但还可以用其他命令
1  |  | 
flag02
把fscan拖进蚁剑,再次扫描内网./fscan -h 172.22.1.0/24
发现其他几台内网机器机器开放的端口
整理得到
1  |  | 
172.22.1.18 信呼OA
bp爆破测试出弱口令admin/admin123
我用ProxySwitch插件一直不行,后面用的firefox自带的代理
成功登录
getshell 参考 https://www.freebuf.com/articles/web/286380.html
1  |  | 
拿到 id, 然后访问 http://172.22.1.18/task.php?m=qcloudCos|runt&a=run&fileid=9 生成 php
蚁剑设置代理
我这里直接连接队友上传的马
因为是 phpstudy 搭建的网站, 直接就是system权限
dir /s /b | find “flag” > “C:\tmp.txt”导出到txt防止一段时间自动断开连接
找到flag所在目录
flag03
用代理启动msfconsole
use ms17-010
找到正向代理相关的payload
队友之前用过4444来监听,这里换成4445
这里我run了五六次才成功,期间一直遇到fail
导出hash,guest对应的是Empty String
导入mimikatz后收集凭据
这台机器有 DCSync 的权限, 所以能直接从域控上导出 Hash
安装impacket
psexec凭据传递攻击
1  |  |