freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

symfonos:2
2024-04-12 14:51:14

信息搜集

图片.png

脚本扫描
图片.png

尝试进行ftp匿名访问,发现并不能成功连接

图片.png

尝试使用smb服务枚举

图片.png

获取到backups文件夹中的log.txt
图片.png

下载下来分析
图片.png
/home/aeolus/share/shadow.bak

其中包含了shadow/smb.conf/proftpd.conf

我们还可以获取到ftp共享的文件路径
图片.png

查看一下web页面

将页面的图片保存下来,查看一下有无捆绑文件
图片.png

目录爆破
图片.png

并未发现有用信息

到目前位置,我们大致过了一遍端口服务

接下来,尝试对端口进行漏洞利用

获取初始shell

可以利用到的漏洞
图片.png

尝试将shadow文件提取到共享的路径下
图片.png
图片.png

获取到shadow文件,我们尝试使用hashcat进行破解

aeolus:sergioteamo	#获取到的用户密钥

利用librenms进行提权

这里一开始找到了这个文件夹
图片.png

上网搜寻
图片.png

可以发现是一个系统

但是在暴露出来的端口中又未发现该系统存在

因此,接下来需要注意的是:让apache服务器librenms向我们发送使用ssh将服务器上的8080端口转发到本地kali机器上的8181,因此我在kali上运行以下ssh命令

ssh -L 8181:localhost:8080 aeolus@192.168.3.186

图片.png

访问librenms的登录页

用我们已知的aeolus的密钥尝试进行登录

使用msfconsole的漏洞进行利用

图片.png

拿捏~下班!!
图片.png

# 渗透测试 # 网络安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者