cyberstrikelab—lab1-7—WP
字数 1982 2025-08-22 12:23:30

CyberStrikeLab 渗透测试实战教学文档

Lab1 渗透测试流程

信息收集

  • 目标IP: 192.168.10.10
  • 使用PocScan扫描发现ThinkPHP 5023版本存在RCE漏洞
  • Poc: poc-yaml-thinkphp5023-method-rce

漏洞利用

  1. 第一台机器(192.168.10.10)

    • 利用ThinkPHP RCE漏洞上传Webshell
    • 通过Vshell搭建Socks5代理
    • 抓取系统hash(注意可能抓到假hash)
  2. 第二台机器

    • 使用Cobalt Strike(CS)进行攻击
    • 第一层: 设置监听→生成后门→运行上线
    • 第二层: 转发上线→生成后门→利用第一台机器做跳板
  3. 提权操作

    • 使用"巨龙拉冬"插件运行后门程序
    • 抓取真实hash
    • 进行Pass-the-Hash(PTH)攻击

网络扫描

  • 连接OpenVPN后扫描192.168.10.10/24网段

Lab2 渗透测试流程

信息收集

  • 存活主机: 192.168.10.10, 192.168.10.20, 192.168.10.233
  1. 第一台机器(192.168.10.10)

    • 全端口扫描发现74cms系统
    • 枚举用户发现admin存在
    • 弱口令爆破成功: admin123456
    • 后台漏洞利用:
      • 访问工具→风格模板→可用模板
      • 抓包修改tpl_dir参数
      • 访问/Application/Home/Conf/config.php
      • 使用蚁剑连接
  2. 第二台机器(192.168.10.20)

    • 8080端口运行Tomcat服务
    • 利用Nday漏洞(参考链接)
    • 上传一句话木马(backdoor.jsp, 密码passwd)
    • 确认无杀软环境后搭建Vshell Socks5代理
  3. 第三台机器(192.168.10.233)

    • 直接利用永恒之蓝漏洞攻击

Lab3 渗透测试流程

  1. 第一台机器

    • 后台弱口令: admin/tao
    • 管理栏目→编辑→提交时抓包
    • 发现延时注入点(但效率低)
    • 直接修改主页插入恶意代码
    • 搭建Vshell Socks5代理
  2. 第二台机器

    • 使用awBruter工具爆破一句话木马密码
    • (GitHub项目参考)

Lab4 渗透测试流程

  1. 第一台机器

    • 发现SQL注入漏洞
    • 获取密码: admin123456
    • 后台修改ann.htm为ann.php
    • 直接上线Vshell并搭建第一层代理
  2. 第三台机器

    • 上传fscan进行扫描
    • 确认是域控后直接获取hash
  3. 第二台机器

    • 开启3389端口并创建用户
    • 远程连接问题参考解决方案
    • 上传mimikatz抓取hash
    • 使用CS进行多层攻击:
      • 第一层: 设置监听→生成后门→运行上线
      • 第二层: 转发上线→设置监听→建立socks代理
    • 进行PTH攻击

Lab5 渗透测试流程

  1. 第一台机器(BEESCMS)

    • 伪造登录技术:
      • 访问/admin登录页面
      • 手动输入验证码后抓包
      • 拦截302响应并放行
    • 文件上传漏洞:
      • 系统设置中添加php上传类型
      • 访问admin_file_upload.php上传一句话木马
    • 代理搭建:
      • 初期使用Vshell,后改用更稳定的Stowaway
  2. 第三台机器

    • 尝试多种方法未成功
    • 3389未开启,无法使用创建用户手法
    • 只能执行有限命令

Lab6 渗透测试流程

  1. 第一台机器

    • Joomscan扫描发现Joomla 3.4.6存在RCE
    • 使用rusty_joomla_rce工具攻击
  2. 第二台机器(Weblogic)

    • 直接使用自动化工具攻击
    • 成功后搭建Vshell Socks5代理

Lab7 渗透测试流程

  1. 第一台机器

    • 发现install.txt文件
    • 弱口令: admin/admin123456
    • 后台模板功能修改index.php插入Webshell
    • 搭建Vshell代理
  2. 第二台机器

    • 开启3389并创建用户
    • 上传mimikatz获取Administrator的hash
    • 进行PTH攻击
  3. 第三台机器

    • 需要通过域控PTH攻击第二台机器

关键工具和技术总结

  1. 常用工具:

    • PocScan: 漏洞扫描
    • Cobalt Strike: 高级攻击平台
    • Vshell/Stowaway: 代理搭建
    • Mimikatz: 凭证提取
    • fscan: 内网扫描
    • Joomscan: Joomla专用扫描器
  2. 常用技术:

    • Webshell上传
    • Socks5代理搭建
    • 凭证传递攻击(PTH)
    • 多层跳板技术
    • 弱口令爆破
    • 后台漏洞利用
  3. 常见漏洞类型:

    • ThinkPHP RCE
    • 74cms后台漏洞
    • Tomcat Nday
    • 永恒之蓝
    • Joomla RCE
    • Weblogic漏洞
    • BEESCMS伪造登录

防御建议

  1. 及时更新系统和应用补丁
  2. 禁用或修改默认凭证
  3. 限制后台功能权限
  4. 监控异常文件修改
  5. 实施网络分段隔离
  6. 部署EDR/XDR解决方案
  7. 定期进行渗透测试和安全评估
CyberStrikeLab 渗透测试实战教学文档 Lab1 渗透测试流程 信息收集 目标IP: 192.168.10.10 使用PocScan扫描发现ThinkPHP 5023版本存在RCE漏洞 Poc: poc-yaml-thinkphp5023-method-rce 漏洞利用 第一台机器(192.168.10.10) 利用ThinkPHP RCE漏洞上传Webshell 通过Vshell搭建Socks5代理 抓取系统hash(注意可能抓到假hash) 第二台机器 使用Cobalt Strike(CS)进行攻击 第一层: 设置监听→生成后门→运行上线 第二层: 转发上线→生成后门→利用第一台机器做跳板 提权操作 使用"巨龙拉冬"插件运行后门程序 抓取真实hash 进行Pass-the-Hash(PTH)攻击 网络扫描 连接OpenVPN后扫描192.168.10.10/24网段 Lab2 渗透测试流程 信息收集 存活主机: 192.168.10.10, 192.168.10.20, 192.168.10.233 第一台机器(192.168.10.10) 全端口扫描发现74cms系统 枚举用户发现admin存在 弱口令爆破成功: admin123456 后台漏洞利用: 访问工具→风格模板→可用模板 抓包修改tpl_ dir参数 访问/Application/Home/Conf/config.php 使用蚁剑连接 第二台机器(192.168.10.20) 8080端口运行Tomcat服务 利用Nday漏洞(参考链接) 上传一句话木马(backdoor.jsp, 密码passwd) 确认无杀软环境后搭建Vshell Socks5代理 第三台机器(192.168.10.233) 直接利用永恒之蓝漏洞攻击 Lab3 渗透测试流程 第一台机器 后台弱口令: admin/tao 管理栏目→编辑→提交时抓包 发现延时注入点(但效率低) 直接修改主页插入恶意代码 搭建Vshell Socks5代理 第二台机器 使用awBruter工具爆破一句话木马密码 (GitHub项目参考) Lab4 渗透测试流程 第一台机器 发现SQL注入漏洞 获取密码: admin123456 后台修改ann.htm为ann.php 直接上线Vshell并搭建第一层代理 第三台机器 上传fscan进行扫描 确认是域控后直接获取hash 第二台机器 开启3389端口并创建用户 远程连接问题参考解决方案 上传mimikatz抓取hash 使用CS进行多层攻击: 第一层: 设置监听→生成后门→运行上线 第二层: 转发上线→设置监听→建立socks代理 进行PTH攻击 Lab5 渗透测试流程 第一台机器(BEESCMS) 伪造登录技术: 访问/admin登录页面 手动输入验证码后抓包 拦截302响应并放行 文件上传漏洞: 系统设置中添加php上传类型 访问admin_ file_ upload.php上传一句话木马 代理搭建: 初期使用Vshell,后改用更稳定的Stowaway 第三台机器 尝试多种方法未成功 3389未开启,无法使用创建用户手法 只能执行有限命令 Lab6 渗透测试流程 第一台机器 Joomscan扫描发现Joomla 3.4.6存在RCE 使用rusty_ joomla_ rce工具攻击 第二台机器(Weblogic) 直接使用自动化工具攻击 成功后搭建Vshell Socks5代理 Lab7 渗透测试流程 第一台机器 发现install.txt文件 弱口令: admin/admin123456 后台模板功能修改index.php插入Webshell 搭建Vshell代理 第二台机器 开启3389并创建用户 上传mimikatz获取Administrator的hash 进行PTH攻击 第三台机器 需要通过域控PTH攻击第二台机器 关键工具和技术总结 常用工具 : PocScan: 漏洞扫描 Cobalt Strike: 高级攻击平台 Vshell/Stowaway: 代理搭建 Mimikatz: 凭证提取 fscan: 内网扫描 Joomscan: Joomla专用扫描器 常用技术 : Webshell上传 Socks5代理搭建 凭证传递攻击(PTH) 多层跳板技术 弱口令爆破 后台漏洞利用 常见漏洞类型 : ThinkPHP RCE 74cms后台漏洞 Tomcat Nday 永恒之蓝 Joomla RCE Weblogic漏洞 BEESCMS伪造登录 防御建议 及时更新系统和应用补丁 禁用或修改默认凭证 限制后台功能权限 监控异常文件修改 实施网络分段隔离 部署EDR/XDR解决方案 定期进行渗透测试和安全评估