cyberstrikelab—综合场景PT系列
字数 1148 2025-08-29 08:30:36
CyberStrikeLab 综合场景渗透测试系列教学文档
PT-1: 海洋CMS v12.09渗透测试
目标信息
- CMS: 海洋CMS v12.09
- 已知漏洞:
- 前台SQL注入
- 后台RCE漏洞
渗透步骤
-
后台访问
- 后台路径随机化,猜测为
cslab - 测试账号密码均为
cslab,成功登录
- 后台路径随机化,猜测为
-
漏洞利用
- 直接利用已知Nday漏洞
- 抓包修改请求执行攻击
-
权限提升
- 初始权限较低
- 使用
BadPotato.exe进行提权 - 上线Vshell后抓取系统hash
关键点
- 后台路径猜测技巧
- Nday漏洞利用方法
- BadPotato提权工具使用
PT-2: YzmCMS渗透测试
漏洞利用
- 利用接口
pay_callback的远程命令执行漏洞 - 参考POC: YzmCMS远程命令执行
渗透步骤
- 构造payload
- 本地搭建HTTP服务
- 利用漏洞上线Vshell
- 使用烂土豆(Rotten Potato)进行提权
PT-4: PHPMyAdmin渗透测试
信息收集
- 发现PHPMyAdmin页面
- 爆破获得凭证:
- 用户名:
root - 密码:
cyberstrikelab
- 用户名:
漏洞利用
-
文件写入
- 检查是否具有文件写入权限
- 使用日志文件写入Webshell
-
路径确认
- 通过探针找到网站根路径
- 写入Webshell到可访问位置
-
权限提升
- 查看系统flag
- 添加用户并开启3389远程桌面
- 抓取系统hash
-
特殊技巧
- 获取administrator用户桌面权限:
- 右键桌面->个性化
- 背景选择"幻灯片放映"
- 获取administrator用户桌面权限:
PT-6: OpenVPN与Zimbra渗透测试
网络配置
- 连接OpenVPN
- 获得172.16.233.2网络访问权限(模拟VPS)
- 创建1.dtd文件
- 本地搭建HTTP服务
LDAP信息获取
- 抓包获取
ldap_root_password
Zimbra漏洞利用
- 使用公开EXP: Zimbra_SOAP_API_Manage.py
- 选择相应功能
- 上传shell.jsp
- 通过弹窗和Cookie注入执行命令
通用工具与技术总结
提权工具
- BadPotato: Windows提权工具
- Rotten Potato: 经典Windows提权技术
Webshell管理
- Vshell的使用
- 通过HTTP服务分发payload
信息收集技巧
- 后台路径猜测
- 网站根路径探测
- 凭证爆破(针对PHPMyAdmin等)
漏洞利用要点
- 已知Nday漏洞快速利用
- 文件写入技术(特别是通过PHPMyAdmin日志)
- 远程命令执行漏洞利用
权限维持
- 添加系统用户
- 开启远程桌面服务
- hash抓取与利用
注意事项
- 渗透测试前务必获得授权
- 使用公开EXP时注意修改特征
- 提权操作可能触发安全警报
- 测试完成后清理痕迹