CyberStrikeLab-SweetCake
字数 1328 2025-08-29 08:30:06
CyberStrikeLab-SweetCake 渗透测试教学文档
概述
本文档详细记录了针对CyberStrikeLab-SweetCake靶场的渗透测试过程,包含五个flag的获取方法和技术要点。
第一层渗透
目录扫描
- 目标目录较难扫描,需要耐心和精确的扫描技术
- 成功扫描到关键目录后可直接发起攻击
提权与访问
- 使用badpotato进行提权
- 提权成功后新建用户并登录
- 重要:需要关闭防火墙,否则反向连接无法上线
获取flag1
- 直接读取flag1文件
- 注意防火墙设置是成功的关键
第二层渗透(通达OA系统)
初始攻击
- 针对某达OA系统发起攻击
- 直接使用自动化工具攻击但命令执行失败
数据库提权
- 利用通达OA的数据库漏洞提权
- 获取数据库凭据:
root/HvaaOUr6n^v_dyw@0YjA` - 在MySQL目录下操作:
- 创建lib和plugin目录(原目录不存在)
- 移入lib_mysqludf_sys.dll文件
- 注意:sqlmap自带的dll文件默认做了混淆,需要使用其自带的cloak工具转换后才能使用
执行提权
- 使用badpotato提权
- 靶机性能问题:
- 命令响应极慢(约半分钟才有回显)
- 编码问题导致命令执行可能报错
- 解决方案:
- 将命令写入1.bat文件
- 使用badpotato执行该批处理文件
- 最后通过RDP连接并读取flag
第三层渗透(JeecgBoot)
漏洞利用
- 目标:http://172.30.58.79:8085
- 漏洞类型:JeecgBoot AviatorScript表达式注入漏洞
攻击方法
- 利用漏洞打入内存马
- 直接读取flag
第四层渗透(Xshell利用)
发现与利用
- 在172.30.58.79上发现Xshell存在
- 新建用户后登录Xshell出现空白问题
- 解决方法:
- 从计划任务中dump出administrator的明文密码
- 直接以administrator身份连接
获取flag
- 成功连接Xshell后可直接获取flag
第五层渗透(MS17-010)
漏洞利用
- 使用永恒之蓝漏洞(MS17-010)进行攻击
- 成功利用后获取最终flag
技术要点总结
- 目录扫描:耐心是关键,精确扫描可发现隐藏入口
- 防火墙设置:反向连接前必须关闭防火墙
- MySQL UDF提权:
- 需要特定目录结构
- 注意dll文件处理(cloak工具使用)
- 性能问题应对:
- 高延迟环境下使用批处理文件
- 注意编码问题可能导致命令失败
- 凭证获取:
- 从计划任务中提取明文密码
- 数据库配置文件是重要信息来源
- 漏洞利用多样性:
- AviatorScript表达式注入
- 永恒之蓝漏洞利用
工具清单
- badpotato - 用于Windows提权
- sqlmap - 提供UDF dll文件(需使用cloak工具处理)
- MS17-010利用工具 - 用于永恒之蓝漏洞利用
- 内存马注入工具 - 用于JeecgBoot漏洞利用
防御建议
- 及时修补已知漏洞(如MS17-010、JeecgBoot漏洞)
- 加强目录访问控制
- 避免在计划任务中存储明文密码
- 限制数据库权限,特别是UDF功能
- 保持防火墙开启并正确配置
- 对表达式注入漏洞进行输入过滤