freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

SYMFONOS: 1
2024-04-11 11:20:48

信息收集

端口服务扫描

图片.png

跑一下脚本扫描
图片.png

初步探测

SMTP服务

看着就不像什么好东西,可能利用到的点(爆破用户名,或写文件)

后台扫一下用户吧
图片.png

SMB

enum4linux扫描一遍smb服务
图片.png
可以发现有两个共享文件
图片.png

其中anonymous是允许无密码访问的

我们查看一下有没有什么可利用的信息
图片.png
图片.png

我们可以获取到三个密码,看得出来宙斯很生气

我们尝试使用这三个密码逐一爆破helios的smb共享文件(破解密码是qwerty)
图片.png

获取到两个文件,其中todo.txt文件,可以获取到一个子目录
图片.png
毫无以为,这用在WEB端的

查看WEB服务

WEB

目录爆破
图片.png

dirsearch和gobuster都没能扫到什么东西,打开看一下,发现是一个图片
图片.png

将图片保存下来,查看一下,并未发现什么有用信息
图片.png

我们查看刚才smb中获取到的子目录
图片.png

可以发现是一个wordpress网站,绑定host文件

192.168.3.185 symfonos.local
图片.png
使用wpscan进行扫描
图片.png

就扫描出来一个admin用户,尝试暴力破解(没结果)

对该路径进行目录爆破
图片.png
查看upload,可以发现一个site editor插件
图片.png

查询公开漏洞
图片.png
图片.png

存在文件包含漏洞

这就好说了,结合SMTP服务,接下来就知道怎么办了
图片.png

写入命令执行
图片.png

尝试反弹shell(利用python3)
图片.png
图片.png

发现一个/opt/statuscheck文件

可以发现使用了curl命令

制作一个恶意的cu图片.pngrl,使statuscheck去执行它

echo "/bin/bash" >>curl
export PATH=/tmp:$PATH
/opt/statuscheck

图片.png

# 渗透测试 # 网络安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录