主机发现
使用nmap扫描网段,找到目标机器的IP地址
nmap 192.168.169.1-254
端口扫描
使用nmap探测目标主机开放端口nmap -A 192.168.169.172
kali@kali:~$ nmap -A 192.168.169.172
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-23 09:28 EDT
Nmap scan report for 192.168.169.172
Host is up (0.00067s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u1 (protocol 2.0)
| ssh-hostkey:
| 2048 69:e6:3c:bf:72:f7:a0:00:f9:d9:f4:1d:68:e2:3c:bd (RSA)
| 256 45:9e:c7:1e:9f:5b:d3:ce:fc:17:56:f2:f6:42:ab:dc (ECDSA)
|_ 256 ae:0a:9e:92:64:5f:86:20:c4:11:44:e0:58:32:e5:05 (ED25519)
80/tcp open http Apache httpd 2.4.38 ((Debian))
| http-robots.txt: 1 disallowed entry
|_/ona
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Site doesn't have a title (text/html).
10000/tcp open http MiniServ 1.920 (Webmin httpd)
|_http-title: Site doesn't have a title (text/html; Charset=iso-8859-1).
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 36.74 seconds
访问80端口发现没有任何内容
使用dirb扫描网站目录
dirb http://192.168.169.172
发现存在robots.txt文件
有一个ona的路径,尝试访问一下
可以看到这是一个OpenNetAdmin的程序,使用searchspolit搜索一下有没有可用漏洞
searchsploit OpenNetAdmin
找到v18.1.1有命令注入和远程代码执行两个可以用漏洞
使用MSF进行利用
将rb文件复制到msf的exploits下面
使用这个脚本,查看配置项
设置目标地址和本地地址即可
输入shell获取到的权限只是网站www权限
刚才扫描目录里有一个401状态码
访问发现需要认证,我们在服务器找找线索
在网站的上级目录使用ls -la
找到隐藏文件
查看文件得到一个提示
提示我们密码长度10位,且包含aefhrt
使用Crunch生成密码
使用john爆破得到密码
用刚刚爆破得到的密码登录SSH可以登录成功
使用sudo -l
发现cp命令jen可以以root身份执行
创建ssh公钥
ssh-keygen -b 2048
将id_rsa.pub复制到tmp目录下命名位authorized_keys
将文件复制到jen的.ssh目录下
然后jen以空密码登录到服务器
看到提示有一个新的邮件,查看邮件内容
现在切换到moss用户,密码是Fire!Fire!
进入到moss的家目录下的.game
执行upyourgame即可得到root权限
查看flag
加入我的星球
下方查看历史文章
扫描二维码
获取更多精彩
NowSec