信息收集
只有一个telnet
服务。
随便尝试了几个密码均以失败告终。这个HP JetDirect
可能是个线索。通过搜索知道是个打印机服务器。
能在exploit-db
上找到一些漏洞利用。
似乎没有一个可以使用,利用搜索引擎继续搜集信息。
找到一个能够利用的漏洞snmpget -v 1 -c public 192.168.2.46 .1.3.6.1.4.1.11.2.3.9.1.1.13.0
。
先试试P@ssw0rd@123!!123
,登陆成功后获取帮助发现exec
。
开机
使用收集到的exec
。
提权
收集信息。
再查看进程的时候找到一个cupsd.conf。
经过搜索发现在目标机器的631
端口能登录CUPS服务,但是不能通过直接访问目标端口查看服务。
所以考虑用chisel,反向代理。
我选择在kali上安装一个chisel然后用http服务把它送过去。
然后就能访问到端口631了。
找到管理员页,前面所收集的cups相关利用,似乎不能使用,只能摸索一下了。
添加打印机啊这些操作都需要登录。
经过测试除了这三个功能,其余都无认证。
其中error log
显示为空,于是想修改error_log的位置,但是网上搜索半天没有找到怎么修改。
于是在官网的操作手册上慢慢找。
找到了一个可能能使用的命令,网上没有搜索到如何修改error.log的路径命令,只能试试看了。
因为cupsctl可以修改cups的配置文件,所以使用cupsctl test="test"测试一下。