PG::Monitoring

通过nmap扫描发现目标IP的443端口运行着NagiosXI服务,该服务在之前的靶机中常见。进一步研究发现,exploit-db中有针对认证后的RCE漏洞。经过Google搜索,找到默认账号nagiosadmin,并尝试使用弱口令admin成功登录。利用Metasploit寻找nagios相关exploit进行渗透测试。
摘要由CSDN通过智能技术生成

nmap -Pn -p- -T4 --min-rate=1000 192.168.171.136
image.png
nmap -Pn -p 22,25,80,389,443,5667 -sCV 192.168.171.136
image.png
在443端口发现了Nagios XI服务,之前做过的靶机中遇到过这个CMS
image.png
在exploit-db中查找相关漏洞,发现都是认证后的RCE
image.png
Google查找Nagios XI的默认账号和密码,只得到了默认账号为nagiosadmin
image.png
后尝试弱口令admin,成功登录系统
image.png
使用msf查找“nagios”,利用相关exp
image.png
image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值