0x00 前言

这个是第十六台机子了,这个机子是非常狗的。感谢推特上大佬的wp,才能有幸做完这台机子,真是见识浅薄了。
E788B1E88081E5A986E5939F

链接

https://www.vulnhub.com/entry/enubox-mattermost,414/

wp

https://www.guldilo.de/enubox-mattermost-vulnhub/

0x01 信息收集

ip

oscp——EnuBox:Matterest

端口

这里不管是啥玩意,多扫一扫总没啥错的(当然这个是被这道题实锤了之后才知道的)

tcp

oscp——EnuBox:Matterest

udp

oscp——EnuBox:Matterest

0x02 攻击

1.端口攻击

ftp端口访问之后没有内容

22尝试**未果

3389 **出现了一些东西,差点被误导了

69端口,get下一个README.md的文件
然后可以得到一个密码
oscp——EnuBox:Matterest

2.web攻击

80访问,并且也**了目录,但是毫无进展
oscp——EnuBox:Matterest
8065访问一下,是一个登录页面
oscp——EnuBox:Matterest
用之前udp开放的tftp拿到的账号密码进行登录
oscp——EnuBox:Matterest
感觉类似wp,直接看看插件
oscp——EnuBox:Matterest
可以看到有一个zoom插件,并且在聊天中会发现,多此提到zoom,查看一下设置
oscp——EnuBox:Matterest
这里有一个私有地址,进行查看
oscp——EnuBox:Matterest
这里拿到了一个账号密码,然后ftp连一下
oscp——EnuBox:Matterest
看到一个message,get下来
oscp——EnuBox:Matterest
其实可以先file一下,然后cat 进行查看
oscp——EnuBox:Matterest
这里ssh连接,尝试使用这个当密码
oscp——EnuBox:Matterest
这里可以使用脚本,也可以自己收集,这里看一下suid的执行文件,这里这个文件十分可以。
oscp——EnuBox:Matterest
查看一下
oscp——EnuBox:Matterest
尝试运行,这里需要输入密码,可以尝试简单的逆向一下
oscp——EnuBox:Matterest
nc 互传一下,因为测试存在nc
oscp——EnuBox:Matterest
这里看到只要62535就可以拿到一个shell了。

oscp——EnuBox:Matterest

0x03 总结

  • udp要扫一下
  • 全端口要扫一下
  • tftp了解一下
  • 插件了解一下
    感觉这个题是真的狗

相关文章:

  • 2021-11-07
  • 2022-01-10
  • 2021-12-05
  • 2021-07-22
  • 2021-11-02
  • 2021-05-30
  • 2021-12-11
  • 2022-01-21
猜你喜欢
  • 2021-07-21
  • 2021-12-19
  • 2021-12-07
  • 2021-06-07
  • 2021-09-10
  • 2021-04-27
  • 2021-10-23
相关资源
相似解决方案