HackTheBox | Antique

HackTheBox | Antique

nmap扫描,开放23端口

image-20230104112219124

看了wp之后,发现目标开放UDP/161端口,使用nmap单独扫描,得到SNMP版本为v1

image-20230104145346100

使用snmpwalk结合默认密码public进行测试,发现一台设备HTP Printer

image-20230104145550210

使用snmpwalk无法再获取更多的信息,根据wp,转到telnet上

telnet连接,提示为HP JetDirect,为惠普的打印服务器

image-20230104150810590

使用searchploit搜索相关漏洞,找到存在SNMP相关的漏洞

image-20230104155033282

看漏洞描述,发现是向目标打印机发送一个SNMP GET请求,然后就会返回一个十六进制编码的设备密码

image-20230104155103546

使用snmpwalk进行利用,在漏洞描述里已经得到了设备的MID,所以可以直接用

snmpwalk -c public -v1 10.10.11.107 .1.3.6.1.4.1.11.2.3.9.1.1.13.0

image-20230104155434989

进行解码

image-20230104155624452

使用获取到的密码登录telnet

image-20230104160314933

命令执行反弹shell,拿到普通用户lp的权限

image-20230104160822191

image-20230104160830048

检查本机,开放了631端口

image-20230104161636395

image-20230104162224555

在进程中看到了cups

image-20230104162124984

搭了个端口转发,但是一直bad request,得到cups版本为1.6.1

image-20230104165158068

找到exphttps://github.com/p1ckzi/CVE-2012-5519

给脚本添加可执行权限后执行,读取敏感文件的内容。

image-20230104165620322

本着尽量getshell的原则,尝试对root用户的密码进行破解,但是没有跑出来,所以本题仅限于文件读取。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值