HackTheBox | Antique
nmap扫描,开放23端口
看了wp之后,发现目标开放UDP/161
端口,使用nmap单独扫描,得到SNMP版本为v1
使用snmpwalk
结合默认密码public
进行测试,发现一台设备HTP Printer
使用snmpwalk无法再获取更多的信息,根据wp,转到telnet上
telnet连接,提示为HP JetDirect
,为惠普的打印服务器
使用searchploit
搜索相关漏洞,找到存在SNMP相关的漏洞
看漏洞描述,发现是向目标打印机发送一个SNMP GET请求,然后就会返回一个十六进制编码的设备密码
使用snmpwalk
进行利用,在漏洞描述里已经得到了设备的MID,所以可以直接用
snmpwalk -c public -v1 10.10.11.107 .1.3.6.1.4.1.11.2.3.9.1.1.13.0
进行解码
使用获取到的密码登录telnet
命令执行反弹shell,拿到普通用户lp
的权限
检查本机,开放了631
端口
在进程中看到了cups
搭了个端口转发,但是一直bad request,得到cups版本为1.6.1
找到exphttps://github.com/p1ckzi/CVE-2012-5519
给脚本添加可执行权限后执行,读取敏感文件的内容。
本着尽量getshell的原则,尝试对root用户的密码进行破解,但是没有跑出来,所以本题仅限于文件读取。