freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

symfonos:2
D3caDent 2024-04-12 14:51:14 29407

信息搜集

图片.png

脚本扫描
图片.png

尝试进行ftp匿名访问,发现并不能成功连接

图片.png

尝试使用smb服务枚举

图片.png

获取到backups文件夹中的log.txt
图片.png

下载下来分析
图片.png
/home/aeolus/share/shadow.bak

其中包含了shadow/smb.conf/proftpd.conf

我们还可以获取到ftp共享的文件路径
图片.png

查看一下web页面

将页面的图片保存下来,查看一下有无捆绑文件
图片.png

目录爆破
图片.png

并未发现有用信息

到目前位置,我们大致过了一遍端口服务

接下来,尝试对端口进行漏洞利用

获取初始shell

可以利用到的漏洞
图片.png

尝试将shadow文件提取到共享的路径下
图片.png
图片.png

获取到shadow文件,我们尝试使用hashcat进行破解

aeolus:sergioteamo	#获取到的用户密钥

利用librenms进行提权

这里一开始找到了这个文件夹
图片.png

上网搜寻
图片.png

可以发现是一个系统

但是在暴露出来的端口中又未发现该系统存在

因此,接下来需要注意的是:让apache服务器librenms向我们发送使用ssh将服务器上的8080端口转发到本地kali机器上的8181,因此我在kali上运行以下ssh命令

ssh -L 8181:localhost:8080 aeolus@192.168.3.186

图片.png

访问librenms的登录页

用我们已知的aeolus的密钥尝试进行登录

使用msfconsole的漏洞进行利用

图片.png

拿捏~下班!!
图片.png

# 渗透测试 # 网络安全
本文为 D3caDent 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
每日一靶
D3caDent LV.4
安服仔
  • 10 文章数
  • 2 关注者
INferno-这个小镇不一样
2024-04-29
M87
2024-04-28
OS-HACKNOS合集
2024-04-22