oscp——EnuBox:Matterest

0x00 前言

这个是第十六台机子了,这个机子是非常狗的。感谢推特上大佬的wp,才能有幸做完这台机子,真是见识浅薄了。
E788B1E88081E5A986E5939F

链接

https://www.vulnhub.com/entry/enubox-mattermost,414/

wp

https://www.guldilo.de/enubox-mattermost-vulnhub/

0x01 信息收集

ip

在这里插入图片描述

端口

这里不管是啥玩意,多扫一扫总没啥错的(当然这个是被这道题实锤了之后才知道的)

tcp

在这里插入图片描述

udp

在这里插入图片描述

0x02 攻击

1.端口攻击

ftp端口访问之后没有内容

22尝试爆破未果

3389 爆破出现了一些东西,差点被误导了

69端口,get下一个README.md的文件
然后可以得到一个密码
在这里插入图片描述

2.web攻击

80访问,并且也爆破了目录,但是毫无进展
在这里插入图片描述
8065访问一下,是一个登录页面
在这里插入图片描述
用之前udp开放的tftp拿到的账号密码进行登录
在这里插入图片描述
感觉类似wp,直接看看插件
在这里插入图片描述
可以看到有一个zoom插件,并且在聊天中会发现,多此提到zoom,查看一下设置
在这里插入图片描述
这里有一个私有地址,进行查看
在这里插入图片描述
这里拿到了一个账号密码,然后ftp连一下
在这里插入图片描述
看到一个message,get下来
在这里插入图片描述
其实可以先file一下,然后cat 进行查看
在这里插入图片描述
这里ssh连接,尝试使用这个当密码
在这里插入图片描述
这里可以使用脚本,也可以自己收集,这里看一下suid的执行文件,这里这个文件十分可以。
在这里插入图片描述
查看一下
在这里插入图片描述
尝试运行,这里需要输入密码,可以尝试简单的逆向一下
在这里插入图片描述
nc 互传一下,因为测试存在nc
在这里插入图片描述
这里看到只要62535就可以拿到一个shell了。

在这里插入图片描述

0x03 总结

  • udp要扫一下
  • 全端口要扫一下
  • tftp了解一下
  • 插件了解一下
    感觉这个题是真的狗
相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页