cyberstrikelab—综合场景PT系列
字数 1148 2025-08-29 08:30:36

CyberStrikeLab 综合场景渗透测试系列教学文档

PT-1: 海洋CMS v12.09渗透测试

目标信息

  • CMS: 海洋CMS v12.09
  • 已知漏洞:
    • 前台SQL注入
    • 后台RCE漏洞

渗透步骤

  1. 后台访问

    • 后台路径随机化,猜测为cslab
    • 测试账号密码均为cslab,成功登录
  2. 漏洞利用

    • 直接利用已知Nday漏洞
    • 抓包修改请求执行攻击
  3. 权限提升

    • 初始权限较低
    • 使用BadPotato.exe进行提权
    • 上线Vshell后抓取系统hash

关键点

  • 后台路径猜测技巧
  • Nday漏洞利用方法
  • BadPotato提权工具使用

PT-2: YzmCMS渗透测试

漏洞利用

渗透步骤

  1. 构造payload
  2. 本地搭建HTTP服务
  3. 利用漏洞上线Vshell
  4. 使用烂土豆(Rotten Potato)进行提权

PT-4: PHPMyAdmin渗透测试

信息收集

  • 发现PHPMyAdmin页面
  • 爆破获得凭证:
    • 用户名: root
    • 密码: cyberstrikelab

漏洞利用

  1. 文件写入

    • 检查是否具有文件写入权限
    • 使用日志文件写入Webshell
  2. 路径确认

    • 通过探针找到网站根路径
    • 写入Webshell到可访问位置
  3. 权限提升

    • 查看系统flag
    • 添加用户并开启3389远程桌面
    • 抓取系统hash
  4. 特殊技巧

    • 获取administrator用户桌面权限:
      • 右键桌面->个性化
      • 背景选择"幻灯片放映"

PT-6: OpenVPN与Zimbra渗透测试

网络配置

  1. 连接OpenVPN
  2. 获得172.16.233.2网络访问权限(模拟VPS)
  3. 创建1.dtd文件
  4. 本地搭建HTTP服务

LDAP信息获取

  1. 抓包获取ldap_root_password

Zimbra漏洞利用

  1. 使用公开EXP: Zimbra_SOAP_API_Manage.py
  2. 选择相应功能
  3. 上传shell.jsp
  4. 通过弹窗和Cookie注入执行命令

通用工具与技术总结

提权工具

  1. BadPotato: Windows提权工具
  2. Rotten Potato: 经典Windows提权技术

Webshell管理

  • Vshell的使用
  • 通过HTTP服务分发payload

信息收集技巧

  • 后台路径猜测
  • 网站根路径探测
  • 凭证爆破(针对PHPMyAdmin等)

漏洞利用要点

  • 已知Nday漏洞快速利用
  • 文件写入技术(特别是通过PHPMyAdmin日志)
  • 远程命令执行漏洞利用

权限维持

  • 添加系统用户
  • 开启远程桌面服务
  • hash抓取与利用

注意事项

  1. 渗透测试前务必获得授权
  2. 使用公开EXP时注意修改特征
  3. 提权操作可能触发安全警报
  4. 测试完成后清理痕迹
CyberStrikeLab 综合场景渗透测试系列教学文档 PT-1: 海洋CMS v12.09渗透测试 目标信息 CMS: 海洋CMS v12.09 已知漏洞: 前台SQL注入 后台RCE漏洞 渗透步骤 后台访问 后台路径随机化,猜测为 cslab 测试账号密码均为 cslab ,成功登录 漏洞利用 直接利用已知Nday漏洞 抓包修改请求执行攻击 权限提升 初始权限较低 使用 BadPotato.exe 进行提权 上线Vshell后抓取系统hash 关键点 后台路径猜测技巧 Nday漏洞利用方法 BadPotato提权工具使用 PT-2: YzmCMS渗透测试 漏洞利用 利用接口 pay_callback 的远程命令执行漏洞 参考POC: YzmCMS远程命令执行 渗透步骤 构造payload 本地搭建HTTP服务 利用漏洞上线Vshell 使用烂土豆(Rotten Potato)进行提权 PT-4: PHPMyAdmin渗透测试 信息收集 发现PHPMyAdmin页面 爆破获得凭证: 用户名: root 密码: cyberstrikelab 漏洞利用 文件写入 检查是否具有文件写入权限 使用日志文件写入Webshell 路径确认 通过探针找到网站根路径 写入Webshell到可访问位置 权限提升 查看系统flag 添加用户并开启3389远程桌面 抓取系统hash 特殊技巧 获取administrator用户桌面权限: 右键桌面->个性化 背景选择"幻灯片放映" PT-6: OpenVPN与Zimbra渗透测试 网络配置 连接OpenVPN 获得172.16.233.2网络访问权限(模拟VPS) 创建1.dtd文件 本地搭建HTTP服务 LDAP信息获取 抓包获取 ldap_root_password Zimbra漏洞利用 使用公开EXP: Zimbra_ SOAP_ API_ Manage.py 选择相应功能 上传shell.jsp 通过弹窗和Cookie注入执行命令 通用工具与技术总结 提权工具 BadPotato : Windows提权工具 Rotten Potato : 经典Windows提权技术 Webshell管理 Vshell的使用 通过HTTP服务分发payload 信息收集技巧 后台路径猜测 网站根路径探测 凭证爆破(针对PHPMyAdmin等) 漏洞利用要点 已知Nday漏洞快速利用 文件写入技术(特别是通过PHPMyAdmin日志) 远程命令执行漏洞利用 权限维持 添加系统用户 开启远程桌面服务 hash抓取与利用 注意事项 渗透测试前务必获得授权 使用公开EXP时注意修改特征 提权操作可能触发安全警报 测试完成后清理痕迹