nmap -Pn -p- -T4 --min-rate=1000 192.168.171.136
nmap -Pn -p 22,25,80,389,443,5667 -sCV 192.168.171.136
在443端口发现了Nagios XI服务,之前做过的靶机中遇到过这个CMS
在exploit-db中查找相关漏洞,发现都是认证后的RCE
Google查找Nagios XI的默认账号和密码,只得到了默认账号为nagiosadmin
后尝试弱口令admin,成功登录系统
使用msf查找“nagios”,利用相关exp
PG::Monitoring
最新推荐文章于 2024-11-10 10:36:21 发布
通过nmap扫描发现目标IP的443端口运行着NagiosXI服务,该服务在之前的靶机中常见。进一步研究发现,exploit-db中有针对认证后的RCE漏洞。经过Google搜索,找到默认账号nagiosadmin,并尝试使用弱口令admin成功登录。利用Metasploit寻找nagios相关exploit进行渗透测试。
摘要由CSDN通过智能技术生成