CTF-内网1-Wp

CTF-内网1-wp

题目考点是tp命令执行+反弹出网+内网渗透+提权

解题过程

这个题目花了一天时间才弄完
上半天:拿到环境后打开tp5的命令执行,一开始想着命令执行反弹shell,但是没有成功
后面就开始翻文件,数据库配置文件,内网吗,应该要继续搞这台
CTF-内网1-Wp
连接数据库后,是个假的Sa吧,不过还好可以执行命令,查看了一下有好几个用户呢,hack,test,administrator,guest等等,不过这都不是重点(我还**了hack跟test,想着是不是这两个用户提权到administrator),居然ping不同内网,但是可以反弹到vps上面的
CTF-内网1-Wp
EXEC master.dbo.xp_cmdshell执行powershell命令反弹到vps上,权限很低,但是msf提权一把梭啊
CTF-内网1-Wp
查看一下文件都有人搞进来了,厉害我的哥,感觉有三个人同时在搞。下半天:提权这里对比了systeminfo补丁,看到ms16-075(烂土豆),先上传然后加载token模块,后面就是我一开始新建了一个管理员用户,但是想想反正是ctf,直接改了administrator的密码,然后3389远程上去了,桌面有个备份文件1.txt并且有密码,存在一个邮件系统https://10.10.188.235,但是看了一圈没啥用,是个幌子
CTF-内网1-Wp
上个厕所回来扫了发现这个https://10.10.188.235开放了139、445,那我就不客气,果然存在ms17-010
exp过去就是系统权限

结果

直接修改administrator密码登入桌面康康,得到flag
CTF-内网1-Wp