春秋云境-Certify
flag01fscan扫描一下,扫描到了solr Apache Solr 是一个开源的、基于 Java 的高性能搜索平台,用于对大型数据集进行全文搜索、结构化搜索和分析。 访问之后,solr版本是8.11.0,有个CVE-2019-0193,但没有利用成功;然后发现solr有log4j的组件,Solr log4j2 存在RCE,漏洞点如下: 1234/solr/admin/info?d=payload #payload就是用来jndi注入的payload/solr/admin/cores?action=payload /solr/admin/cores?_=1682346330230&action=CREATE&config=solrconfig.xml&dataDir=data&instanceDir=new_core&name=payload&schema=schema.xml&wt=json /solr/admin/collections?action=payload Solr log4j2 RCE...
春秋云境-Brute4Road
Brute4Road是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。
春秋云境-Tsclient
Tsclient mssql弱口令 提权 CS注入在线用户进程上线 共享文件 CS不出网转发上线 映像劫持提权(放大镜提权) 横向移动 flag01使用fscan扫描ip fscan.exe -h 39.99.147.111 -p 1-65536 扫描出1433 mssql的账户密码,如下 使用Multiple.Database.Utilization.Tools工具连接数据库 激活组件以便于执行命令和上传命令 利用SweetPotato提权并上线到CS先使用CS生成一个artifact_x64.exe木马,并上传到机器 使用提权exe以system权限执行CS生成的木马 在CS成功上线 dir C:\flag* /s /p命令查找flag文件 使用type命令查看flag01.txt得到第一个flagflag{1b02a94d-5010-4894-a148-5c3988dbb04e} flag02上传fscan扫描内网C段fscan.exe -h 172.22.8.0/24 得到内网信息内网信息如下172.22.8.15...
春秋云境-initial
Initial是一套难度为简单的靶场环境,完成该挑战可以帮助玩家初步认识内网渗透的简单流程。