cyberstrikelab—lab1-7—WP
字数 1982 2025-08-22 12:23:30
CyberStrikeLab 渗透测试实战教学文档
Lab1 渗透测试流程
信息收集
- 目标IP: 192.168.10.10
- 使用PocScan扫描发现ThinkPHP 5023版本存在RCE漏洞
- Poc: poc-yaml-thinkphp5023-method-rce
漏洞利用
-
第一台机器(192.168.10.10)
- 利用ThinkPHP RCE漏洞上传Webshell
- 通过Vshell搭建Socks5代理
- 抓取系统hash(注意可能抓到假hash)
-
第二台机器
- 使用Cobalt Strike(CS)进行攻击
- 第一层: 设置监听→生成后门→运行上线
- 第二层: 转发上线→生成后门→利用第一台机器做跳板
-
提权操作
- 使用"巨龙拉冬"插件运行后门程序
- 抓取真实hash
- 进行Pass-the-Hash(PTH)攻击
网络扫描
- 连接OpenVPN后扫描192.168.10.10/24网段
Lab2 渗透测试流程
信息收集
- 存活主机: 192.168.10.10, 192.168.10.20, 192.168.10.233
-
第一台机器(192.168.10.10)
- 全端口扫描发现74cms系统
- 枚举用户发现admin存在
- 弱口令爆破成功: admin123456
- 后台漏洞利用:
- 访问工具→风格模板→可用模板
- 抓包修改tpl_dir参数
- 访问/Application/Home/Conf/config.php
- 使用蚁剑连接
-
第二台机器(192.168.10.20)
- 8080端口运行Tomcat服务
- 利用Nday漏洞(参考链接)
- 上传一句话木马(backdoor.jsp, 密码passwd)
- 确认无杀软环境后搭建Vshell Socks5代理
-
第三台机器(192.168.10.233)
- 直接利用永恒之蓝漏洞攻击
Lab3 渗透测试流程
-
第一台机器
- 后台弱口令: admin/tao
- 管理栏目→编辑→提交时抓包
- 发现延时注入点(但效率低)
- 直接修改主页插入恶意代码
- 搭建Vshell Socks5代理
-
第二台机器
- 使用awBruter工具爆破一句话木马密码
- (GitHub项目参考)
Lab4 渗透测试流程
-
第一台机器
- 发现SQL注入漏洞
- 获取密码: admin123456
- 后台修改ann.htm为ann.php
- 直接上线Vshell并搭建第一层代理
-
第三台机器
- 上传fscan进行扫描
- 确认是域控后直接获取hash
-
第二台机器
- 开启3389端口并创建用户
- 远程连接问题参考解决方案
- 上传mimikatz抓取hash
- 使用CS进行多层攻击:
- 第一层: 设置监听→生成后门→运行上线
- 第二层: 转发上线→设置监听→建立socks代理
- 进行PTH攻击
Lab5 渗透测试流程
-
第一台机器(BEESCMS)
- 伪造登录技术:
- 访问/admin登录页面
- 手动输入验证码后抓包
- 拦截302响应并放行
- 文件上传漏洞:
- 系统设置中添加php上传类型
- 访问admin_file_upload.php上传一句话木马
- 代理搭建:
- 初期使用Vshell,后改用更稳定的Stowaway
- 伪造登录技术:
-
第三台机器
- 尝试多种方法未成功
- 3389未开启,无法使用创建用户手法
- 只能执行有限命令
Lab6 渗透测试流程
-
第一台机器
- Joomscan扫描发现Joomla 3.4.6存在RCE
- 使用rusty_joomla_rce工具攻击
-
第二台机器(Weblogic)
- 直接使用自动化工具攻击
- 成功后搭建Vshell Socks5代理
Lab7 渗透测试流程
-
第一台机器
- 发现install.txt文件
- 弱口令: admin/admin123456
- 后台模板功能修改index.php插入Webshell
- 搭建Vshell代理
-
第二台机器
- 开启3389并创建用户
- 上传mimikatz获取Administrator的hash
- 进行PTH攻击
-
第三台机器
- 需要通过域控PTH攻击第二台机器
关键工具和技术总结
-
常用工具:
- PocScan: 漏洞扫描
- Cobalt Strike: 高级攻击平台
- Vshell/Stowaway: 代理搭建
- Mimikatz: 凭证提取
- fscan: 内网扫描
- Joomscan: Joomla专用扫描器
-
常用技术:
- Webshell上传
- Socks5代理搭建
- 凭证传递攻击(PTH)
- 多层跳板技术
- 弱口令爆破
- 后台漏洞利用
-
常见漏洞类型:
- ThinkPHP RCE
- 74cms后台漏洞
- Tomcat Nday
- 永恒之蓝
- Joomla RCE
- Weblogic漏洞
- BEESCMS伪造登录
防御建议
- 及时更新系统和应用补丁
- 禁用或修改默认凭证
- 限制后台功能权限
- 监控异常文件修改
- 实施网络分段隔离
- 部署EDR/XDR解决方案
- 定期进行渗透测试和安全评估