CyberStrikeLab-Windmill(全网首发)
字数 1425 2025-09-01 11:26:17
CyberStrikeLab-Windmill 渗透测试实战教学文档
靶场环境概述
- 本机IP: 172.16.233.2
- 靶场拓扑: 包含多个内网系统,最终目标是域环境渗透
Flag1 - Log4j漏洞利用
漏洞发现与利用
-
工具准备:
- 使用jndimap工具进行Log4j漏洞检测
-
测试过程:
- 发送POC数据包测试Java版本
- 发现是高版本Java,需要绕过限制
-
绕过与利用:
- 使用绕过技术成功利用漏洞
- 设置监听等待反弹shell
-
后渗透操作:
- 远程下载木马并执行
- 上线Cobalt Strike (CS)
- 提权并开启RDP
- 关闭远程连接验证
- 抓取密码发现远程登录凭证
Flag2 - PostgreSQL数据库渗透
内网扫描与发现
-
代理搭建:
- 使用gost搭建代理隧道:
gost.exe -L socsk://:8001
- 使用gost搭建代理隧道:
-
扫描发现:
- 发现内网PostgreSQL数据库
-
凭证获取:
- 通过抓取Navicat记录获取数据库密码:
cslab@2025#qw
- 通过抓取Navicat记录获取数据库密码:
数据库利用
-
连接方式:
- 使用MDUT或Navicat连接
-
命令执行:
- 插入SQL语句执行系统命令
- 再次上线CS
-
提权操作:
- 进行进程注入
- 使用CVE-2021-40449提权
- 抓取到系统账号
Flag3 - 凡诺CMS 2.1漏洞利用
漏洞发现
-
扫描发现:
- 发现172.26.50.98运行凡诺CMS 2.1
-
漏洞分析:
- 通过源码审计发现添加频道处存在文件上传漏洞
漏洞利用
-
上传Webshell:
- 添加频道并上传木马
- 利用IIS路径解析漏洞: 在文件名后添加
./php使webshell解析为PHP
-
后渗透操作:
- 使用蚁剑连接获取flag
- 转发上线CS
- 使用MS15-077提权
- 开启RDP
- 抓取RDP密码发现域管理员凭证
Flag4 & 5 - 域渗透与ZeroLogin漏洞
内网信息收集
-
发现域环境:
- 发现10.0.0.23(域控)和10.0.0.96两台主机
- 域名: cyberweb.cyberstrikelab.com
-
扫描结果:
主机 IP 主机名 系统版本 开放服务 域控 10.0.0.23 DC Windows Server 2016 53,88,135,139,389,445,464,593,636,3268,3269,9389,47001,5985等 成员 10.0.0.96 cyberweb Windows Server 2016 135,139,445,3389,5985,47001等
渗透尝试
-
初始尝试:
- 3389密码爆破未成功
- 发现LDAP未授权但无有用信息
-
关键发现:
- 域控存在ZeroLogin漏洞
ZeroLogin漏洞利用
-
利用工具:
- 使用MSF进行漏洞利用
-
Hash获取:
- 导出域控hash
- 使用hash登录获取flag
-
密码破解:
- 成功爆破出密码:
a5e3dd33465179d99f3e5d2144acaa6d:admin123@123
- 成功爆破出密码:
关键技术与工具总结
-
漏洞利用:
- Log4j漏洞利用与高版本绕过
- PostgreSQL数据库命令执行
- 凡诺CMS文件上传漏洞
- ZeroLogin域控漏洞
-
工具使用:
- jndimap
- Cobalt Strike
- gost代理
- MDUT/Navicat
- 蚁剑
- MSF
-
提权技术:
- CVE-2021-40449
- MS15-077
-
横向移动:
- RDP利用
- 密码抓取与重用
- Hash传递攻击
防御建议
-
漏洞防护:
- 及时更新Log4j等易受攻击组件
- 修复已知CVE漏洞
-
权限控制:
- 数据库最小权限原则
- 禁用不必要的命令执行功能
-
域安全:
- 修补ZeroLogin等域控漏洞
- 实施强密码策略
- 监控异常登录行为
-
Web应用安全:
- 严格文件上传验证
- 修复已知CMS漏洞
-
日志监控:
- 加强LDAP访问日志
- 监控异常SQL查询